JP2023519081A - 拡張可能なサーバを用いるデジタル署名システム - Google Patents

拡張可能なサーバを用いるデジタル署名システム Download PDF

Info

Publication number
JP2023519081A
JP2023519081A JP2022543429A JP2022543429A JP2023519081A JP 2023519081 A JP2023519081 A JP 2023519081A JP 2022543429 A JP2022543429 A JP 2022543429A JP 2022543429 A JP2022543429 A JP 2022543429A JP 2023519081 A JP2023519081 A JP 2023519081A
Authority
JP
Japan
Prior art keywords
signature
server
public key
key
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022543429A
Other languages
English (en)
Inventor
プリッサル,ヤーン
ブルダス,アート
サアレペラ,マート
Original Assignee
プラネットウェイ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プラネットウェイ コーポレイション filed Critical プラネットウェイ コーポレイション
Publication of JP2023519081A publication Critical patent/JP2023519081A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

拡張可能なサーバを用いるデジタル署名システム用の方法とシステムが開示される。システムは、アプリケーションサーバと通信するための拡張可能なフロントエンドサーバ、及び遠隔のセキュリティデバイスと通信するための拡張可能なバックエンドサーバを含む。ユーザ及びユーザの遠隔のセキュリティデバイス(単数または複数)が当該システムに登録される場合、遠隔のセキュリティデバイス(単数または複数)は、バックエンドサーバに割り当てられる。総合的公開鍵は、割り当てられたバックエンドサーバの一意の識別子を、遠隔のセキュリティデバイス(単数または複数)と関連付けられた結合公開鍵へ暗号学的に埋め込むことにより生成される。総合的公開鍵を含む署名要求がフロントエンドサーバにおいて受け取られる場合、一意の識別子が抽出され、署名要求は、一意の識別子に対応するバックエンドサーバに転送される。【選択図】図1

Description

本開示は概して、安全(セキュア)な電子通信および電子商取引に関し、より具体的には、拡張可能なサーバを用いるデジタル署名システムに関する。
ますます、ドキュメント(文書、書類)はデジタル的に署名されている。デジタル署名は、(a)ドキュメントに署名する人が、署名する際に申告した本人であることを認証し、(b)署名されたドキュメントが認証されていることを法的に有効にするシステムを利用する。このように、当該ドキュメントを信頼する人は、ドキュメントが認証されたものであり且つ当該ドキュメントに署名した人がそれを署名したことを否認することができないことを確信することができる。これらデジタル署名システムは、秘密鍵および個人と関連付けられた公開鍵に依存する非対称暗号を使用することが多い。署名を偽造するために、悪意のある当事者は、秘密鍵を取得する又は(可能なら)署名方式を破壊する(即ち、秘密鍵を持たずにメッセージに署名する)計算コストをかける必要がある。デジタル署名システムの耐攻撃性(攻撃耐性)は、数学的耐性(例えば、署名を数学的に破壊することによりデジタル署名を偽造する能力)、又は物理的耐性(例えば、署名を偽造するために物理的デバイスを改ざんするなど)に分類され得る。デジタル署名の成長は、追跡される必要がある公開鍵および処理される必要がある署名要求の成長に付随して起こる。数学的耐性および物理的耐性が向上するにつれて、信頼性があり且つ拡張可能なデジタル署名インフラストラクチャーの必要性が増加している。
概要
添付の特許請求の範囲は、本出願を定義する。本開示は、実施形態の態様を要約し、特許請求の範囲を制限するために使用されるべきではない。以下の図面および詳細な説明を検討する際に当業者には明らかになるように、本明細書で説明される技術に従って、他の具現化形態が企図され、これら具現化形態は、本出願の範囲内にあることが意図される。
デジタル署名を生成するための例示的な実施形態は、(a)フロントエンドサーバが遠隔のアプリケーションサーバから署名要求を受け取り、その署名要求は、暗号学的に埋め込まれたサーバ識別子を備える総合的公開鍵を含み、(b)フロントエンドサーバが、総合的公開鍵から暗号学的に埋め込まれたサーバ識別子を抽出し、(c)フロントエンドサーバが、サーバ識別子に対応する複数のバックエンドサーバの1つを選択し、(d)フロントエンドサーバが、選択されたバックエンドサーバに署名要求を転送し、(e)選択されたバックエンドサーバが、第1の署名および第2の署名を取得し、(f)選択されたバックエンドサーバが、第1の署名および第2の署名に基づいて結合署名を生成し、(g)選択されたバックエンドサーバが、結合署名および最終決定鍵に基づいて最終決定署名を生成し、(h)選択されたバックエンドサーバが、最終決定署名をフロントエンドサーバに転送し、及び(i)フロントエンドサーバが、デジタルドキュメントに添付されるべき最終決定署名を遠隔のアプリケーションサーバに転送することを含む。最終決定鍵は、サーバ識別子に基づいて暗号学的に生成されている。
幾つかの例示的な実施形態において、バックエンドサーバは、データベースにおいて総合的公開鍵と関連付けられた第1の遠隔のセキュリティデバイス及び第2の遠隔のセキュリティデバイスを識別(確認)し、署名要求を第1の遠隔のセキュリティデバイス及び第2の遠隔のセキュリティデバイスに転送し、第1の遠隔のセキュリティデバイスから第1の署名、及び第2の遠隔のセキュリティデバイスから第2の署名を受け取ることにより、第1の署名および第2の署名を取得する。
幾つかの例示的な実施形態において、バックエンドサーバは、総合的公開鍵に基づいて遠隔のセキュリティデバイスを識別し、署名要求を、遠隔のセキュリティデバイスに転送し、遠隔のセキュリティデバイスから第1の署名を受け取り、総合的公開鍵と関連付けられたユーザの身元を認証した後、総合的公開鍵と関連付けられた秘密鍵を用いて第2の署名を生成することにより、第1の署名および第2の署名を取得する。
幾つかの例示的な実施形態において、バックエンドサーバは、複合鍵署名方式を用いて結合署名を生成する。幾つかの例示的な実施形態において、バックエンドサーバは、分割鍵署名方式を用いて結合署名を生成する。総合的公開鍵および最終決定鍵は、サーバ識別子および結合公開鍵に基づいて選択された素数を用いて生成される。
本発明のより良い理解のために、以下の図面に示された実施形態を参照することができる。図面の構成要素は、必ずしも一律の縮尺に従っておらず、関連した要素が省略される場合があり、又は場合によっては、本明細書で説明される新規な特徴要素を強調する及び明確に示すように、一部は誇張され得る。更に、システムの構成要素は、当該技術で知られるように、様々に構成され得る。更に、図面において、同様の参照符号は、幾つかの図面の全体にわたって、対応する部品を示す。
単一の秘密鍵を用いる従来の非対称暗号を利用するシステムを示す。
単一の秘密鍵に依存する複数の秘密鍵シェアを使用する分割鍵非対称暗号を利用するシステムを示す。
互いに無関係である複数の秘密鍵を使用する複合鍵非対称暗号を利用するシステムを示す。
特定のサーバ情報を用いて総合的公開鍵および最終決定された署名(最終決定署名と称する)を生成するシステムを示す。
署名要求に応答して、1つ又は複数の遠隔のセキュリティデバイスと協働して、署名を生成することを容易にする署名オーソリティのブロック図である。 署名要求に応答して、1つ又は複数の遠隔のセキュリティデバイスと協働して、署名を生成することを容易にする署名オーソリティのブロック図である。
図5及び図6の署名オーソリティを含む例示的なシステムを示す。
図5、図6及び図7の非対称暗号のデバイス側部分を具現化するセキュアデバイスを示す。
図8のセキュアデバイスの電子的構成要素のブロック図である。
図5、図6及び図7のシステムにより具現化され得る、デジタルドキュメント用の署名を生成するための方法の流れ図である。
図5、図6及び図7のシステムにより具現化され得る、デジタルドキュメント用の署名を生成するための方法の流れ図である。 図5、図6及び図7のシステムにより具現化され得る、デジタルドキュメント用の署名を生成するための方法の流れ図である。
例示的な実施形態の詳細な説明
本発明は様々な形態で具現化され得るが、本開示が本発明の例示であると考えられるべきであり且つ本発明を図示された特定の実施形態に制限することを意図されていないという理解の下に、幾つかの例示的で制限しない実施形態が図面に示され、以下で説明される。
デジタル署名の台頭と共に、コンピュータインフラストラクチャーは、多数の署名を毎日生成するタスクを確実に処理する必要がある。署名は、サードパーティのアプリケーションサーバにより要求される場合が多い。例えば、署名は、顧客がウエブサイトのプライバシーポリシー及び個人データポリシーを読んだことを承認するために必要とされる場合があり、又は署名は、顧客が税務書類または商事契約(例えば、住宅ローンの申し込みなど)のような政府文書に署名する際に必要とされる場合がある。しかしながら、サードパーティのアプリケーションサーバは、デジタル署名方式に無関係であり、実際の署名プロセスを処理するために配備されていない。署名生成プロセスは、1つ又は複数の物理的なセキュリティデバイスが署名生成プロセスで使用される場合に、より複雑になる。サードパーティのアプリケーションサーバが物理的なセキュリティデバイスに如何にして連絡するかを知ることは実用的ではない。更に、デジタル署名の役割が至る所に存在するにつれて、インフラストラクチャー機構は、信頼できる方法でセキュリティデバイスを追加する及び署名の生成を処理することが必要とされる。
後述されるように、署名オーソリティ(Signature Authority:SA)は、バックエンドサーバ及びフロントエンドサーバを含む。バックエンドサーバは、署名機能を実行し、特定のセキュリティデバイス及び/又はセキュリティトークンと通信する。各バックエンドサーバは、一意の識別子(「BESID」)を有する。フロントエンドサーバは、署名要求を処理するためにサードパーティのアプリケーションサーバと通信する。顧客は署名オーソリティに登録する。登録プロセス中、顧客は、それら自体を1つ又は複数の物理的なセキュリティデバイス及び/又は物理的なセキュリティトークンと関連付ける。セキュリティデバイス(単数または複数)及び/又はセキュリティトークン(単数または複数)は、特定のバックエンドサーバに割り当てられ、その特定のバックエンドサーバが特定のセキュリティデバイス及び/又はセキュリティトークンと通信するのに必要な情報を有するようになっている。
複合鍵方式が使用される場合、(a)セキュリティデバイスが秘密鍵および公開鍵を生成して、指定されたバックエンドサーバに公開鍵を供給し、及び/又は(b)セキュリティトークンが使用される場合、割り当てられたバックエンドサーバが秘密鍵および顧客と関連付けられた公開鍵を生成する。2つ以上の独立した公開鍵を用いて、バックエンドサーバは、複合公開鍵を作成する。次いで、バックエンドサーバは、複合公開鍵およびBESIDに基づいて、総合的公開鍵を作成する。この総合的公開鍵は、顧客の身元を確認するためのデータと共に、公開鍵リポジトリ(証明書オーソリティ(Certificate Authority:CA)のような)に転送される。また、バックエンドサーバは、署名生成中に使用されるべきBESIDに基づいて、最終決定鍵も生成する。
分割鍵方式が使用される場合、バックエンドサーバは、2つ以上の鍵シェア及び公開鍵を生成する。バックエンドサーバは、鍵シェアの1つをセキュリティデバイスと共有(共用)し、鍵シェアの1つを保持する。次いで、バックエンドサーバは、公開鍵およびBESIDに基づいて総合的公開鍵を作成する。この総合的公開鍵は、顧客の身元を確認するためのデータと共に、公開鍵リポジトリ(証明書オーソリティ(Certificate Authority:CA)のような)に転送される。また、バックエンドサーバは、署名生成中に使用されるべきBESIDに基づいて、最終決定鍵も生成する。
セキュリティデバイスは、(a)別個に生成された秘密鍵を安全に格納する、(b)署名者からの入力を受け取る、(c)その入力に基づいて署名者の身元を信頼できるように認証する、(d)署名を生成するためにメッセージを受け取る、(e)別個に生成された秘密鍵およびメッセージでもって署名を生成する、及び(f)署名を要求するコンピューティングデバイス(例えば、サーバなど)に署名を送信することができる任意の携帯用電子デバイスであることができる。幾つかの例において、セキュリティデバイスは、スマートフォン、スマートウォッチ、タブレット型コンピュータ、電子機器が埋め込まれた宝石類(例えば、ブレスレット、指輪、ブローチなど)、スマートカード(例えば、クレジットカード、IDカードなど)、及び/又は電子印鑑などであることができる。幾つかの例において、各セキュリティデバイスは、任意の他のセキュリティデバイスから別個に署名者から入力(例えば、指紋のような生体識別子、パスワードなど)を物理的に受け取るように構成される。幾つかの例において、各セキュリティデバイスは、コンピューティングデバイスと通信する(例えば、インターネットに対する無線接続を介してなど)。代案として、幾つかの例において、セキュリティデバイスの1つは、コンピューティングデバイスと通信する(例えば、インターネットに対する無線接続を介してなど)一次デバイスとしての役割を果たす一方で、他のセキュリティデバイスは、コンピューティングデバイスと通信するためにローカルエリアネットワーク(例えば、無線ローカルエリアネットワーク、ブルートゥース(登録商標)ローエナジー接続など)を介して一次デバイスと通信する。
セキュリティトークンは、バックエンドサーバがデジタル署名を生成している際に、顧客の身元を認証するためにバックエンドサーバと直接的に又は間接的に(例えば、モバイルデバイスを介して)通信する。セキュリティトークンは、任意のモバイルデバイスであることができ、当該モバイルデバイスは、バックエンドサーバと通信する且つユーザが当該モバイルデバイスに認証を提供する際にユーザに信用証明物(認証情報)を安全に提供することができる。例えば、当該デバイスは、生体認証センサ及び/又は生体認証入力(例えば、虹彩スキャナ、指紋スキャナなど)を有することができる。別の例として、当該デバイスは、GPSを有する場合があり、ユーザを認証するためにジオフェンシング又は別のデバイス(例えば、セキュリティデバイス)に対するその近接性に依存する場合がある。幾つかの例において、セキュリティトークンは、現在の署名生成に関与していない別のセキュリティデバイスであることができる。幾つかの例において、セキュリティトークンは、電子機器が埋め込まれた宝石類(例えば、ブレスレット、指輪、ブローチなど)又はスマートカード(例えば、クレジットカード、IDカードなど)である。
デジタル署名が作成されるべきである場合、顧客は、信用証明物(認証情報)をアプリケーションサーバ(例えば、顧客を確認するためにアプリケーションサーバにより管理された信用証明物)に提供する。アプリケーションサーバは、公開鍵リポジトリ(証明書オーソリティのような)から総合的公開鍵を検索して取り出すために、顧客の身元を使用する。アプリケーションサーバは、署名オーソリティのフロントエンドサーバと確立された関係(例えば、アプリケーションサーバが署名オーソリティに登録する際に確立されたなど)を有する。アプリケーションサーバは、フロントエンドサーバに署名要求を送信し、当該署名要求は、公開鍵リポジトリから検索して取り出された総合的公開鍵およびメッセージを含む。当該メッセージは、原初のメッセージ(例えば、署名されるべきデジタルドキュメント)、又は当該原初のメッセージに暗号学的ハッシュ関数(例えば、SHA-256など)を適用することにより当該原初のメッセージから算出されたメッセージダイジェストであることができる。フロントエンドサーバは、総合的公開鍵からBESIDを抽出して(取り出して)、当該BESIDと関連したバックエンドサーバに署名要求を転送する。バックエンドサーバは、セキュリティデバイス及び/又はセキュリティトークンと連係して、メッセージで署名を生成する。次いで、バックエンドサーバは、最終決定署名を生成するために最終決定鍵を使用する。バックエンドサーバは、署名要求を送信したフロントエンドサーバに最終決定署名を送る。次いで、フロントエンドサーバは、署名を要求したアプリケーションサーバに、最終決定署名を転送する。次いで、アプリケーションサーバは、最終決定署名をデジタルドキュメントに付加する。その後、必要な場合に、デジタル署名は、公開鍵リポジトリの総合的公開署名を用いて検証され得る。
図1は、単一の秘密鍵を用いる従来の非対称暗号を利用するシステム、及び概して、署名を検証するためのシステムを示す。デジタル署名に使用される一般的な非対称暗号システム(場合によっては、「公開鍵暗号システム」と呼ばれる)は、リベスト-シャミア-エーデルマン(RSA)である。図1に示されるように、RSA暗号システムは、4つの関数を使用する。第1の関数は、2つの異なる素数p及びqに基づいて秘密鍵102を生成する秘密鍵生成関数(f)である。整数p及びqは、ランダムに選択されて秘密に保たれる。第2の関数は、2つの素数p及びqに基づいて、公開鍵104を生成する公開鍵生成関数(f)である。公開鍵104は、公開モジュラス(n)及び公開指数(e)からなる。公開モジュラス(n)は、以下の式1に従って計算される。公開指数(e)は、以下の式2が真であるように選択される。即ち、
n=pq (式1)
gcd(p-1,e)=gcd(q-1,e)=1 (式2)
上記の式2において、gcdは、入力のそれぞれを除算する最大の正の整数を返す最大公約数関数である。RSA暗号システムは、秘密鍵102でメッセージ(m)106に署名するために署名関数(f)を使用する。ここで、

Figure 2023519081000002
RSA暗号システムは、メッセージ(m)106の署名108を計算するために秘密指数(d)を使用する。秘密指数(d)は、以下の式3に従って計算される。即ち、
Figure 2023519081000003

メッセージ(m)106の署名108は、σ(m)であり、それは以下の式4に従って計算される。即ち、
σ(m)=mmodn (式4)
受け取った署名(σ)108及び添付のメッセージ(m)106を検証するために、RSA暗号システムは、公開モジュラス(n)及び公開指数(e)に基づいて第4の関数(f)を使用する。署名(σ)108は、以下の式5が真である際に立証される。即ち
σmodn=m (式5)。
RSAに基づいた署名方式の安全(セキュア)な具現化形態は、署名者(例えば、人、又は人のグループ)が関数、即ち、秘密鍵生成関数(f)、公開鍵生成関数(f)、及びセキュリティ境界内の署名関数(f)の唯一の制御を有することを必要とする。一般に、RSA署名方式を具現化するデバイスは、(a)デバイスの存続期間中に一度だけ秘密鍵生成関数(f)及び公開鍵生成関数(f)を実行し、(b)認可された署名者だけが署名関数(f)を実行することができることを保証する。秘密鍵(例えば、秘密鍵102)は、当該デバイスから決して離れてはいけない。当該デバイスは常に、署名関数(f)を実行する前に署名者を確実に認証することができなければいけない。かくして、セキュリティデバイスは、セキュリティ境界内で、(a)当該関数を計算するための計算能力、(b)当該鍵を格納するためのメモリ、(c)入力/出力(I/O)デバイス、及び(d)認証解法を要求する。セキュリティ境界は、それぞれが部分的な機能を具現化する別個の電子装置からなることができる。例えば、鍵生成関数、秘密鍵生成関数(f)及び公開鍵生成関数(f)は、一組の電子装置により具現化されることができ、署名関数(f)は、電子装置の別個の組として具現化され得る。
(上述されたRSA暗号システムのような)署名方式の暗号攻撃耐性は、計算の複雑性理論の観点から定義され、数学的および物理的成分を有する。数学的攻撃耐性の尺度は、当該方式を破壊する(即ち、秘密鍵にアクセスせずにメッセージに署名する)のに必要である計算資源(ステップの数、ビットのメモリ、プログラムサイズなど)を考慮する。当該方式を破壊する計算コストは、セキュリティレベルとして表現される。セキュリティレベルは通常、「ビット」で表される。「Nビットセキュリティ」は、悪意のある当事者が当該方式を破壊するために2演算を実行する必要があることを意味する。例えば、署名方式は、128ビットセキュリティ又は256ビットセキュリティを有することができる。当該方式を破壊する金銭的コストは、計算コストに比例すると考えられる。セキュリティデバイスの物理的攻撃耐性は、署名方式を数学的に破壊せずに署名を偽造するコストを意味する(例えば、セキュリティデバイスを改ざんする)。
署名方式に必要な数学的および物理的攻撃耐性は、リスク分析から導出され、署名解法が使用されているアプリケーションを考慮に入れる。多くの場合、セキュリティデバイスの物理的設計は、RSAベースの署名方式において弱点である。物理的攻撃耐性を向上させるための一手法は、複数のデバイス間の協働を必要とすることになる。係る手法において、署名鍵(例えば、マスター秘密鍵)は、幾つかのセキュリティデバイス間で共用される。そのため、署名は、セキュリティデバイスが協働する際にだけ作成され得る。1つのデバイスを攻撃すること(例えば、1つのデバイスを物理的に改ざんして、1つのデバイス上のマスター秘密鍵の一部を暴露する)は、署名を偽造するのには不十分である。これらの問題に対処するための暗号方式は、以下で図2及び図3に関連して説明される。
図2において、マスター秘密鍵202は、2つの秘密鍵シェア204及び206に分割される(時として、分割鍵署名方式と呼ばれる)。マスター秘密鍵202は、第1の秘密鍵シェア(d’)204及び第2の秘密鍵シェア(d”)206を作成するためにマスター秘密鍵202を鍵分割関数(f10)で分割する、信頼されているディーラー208により生成される。信頼されているディーラー208は、加法的分散(シェアリング)又は乗法分散のために、マスター秘密鍵202を分割することができる。図2は、加法的分散のためにマスター秘密鍵202を分割する、信頼されているディーラー208を示す。加法的分散のために分割する際、信頼されているディーラー208は、以下の式6に従って、マスター秘密鍵202の秘密指数(d)に基づいて、第1の秘密鍵シェア(d’)204及び第2の秘密鍵シェア(d”)206を導出するために、鍵分割関数(f10)を使用する。即ち、
d≡d’+d”(modψ(n)) (式6)
乗算分散のために分割する際、信頼されているディーラー208は、以下の式7に従って、第1の秘密鍵シェア(d’)204及び第2の秘密鍵シェア(d”)206を導出するために、鍵分割関数(f10)を使用する。即ち、
d≡d’d”(modψ(n)) (式7)
信頼されているディーラー208は、第1の秘密鍵シェア(d’)204を第1のセキュリティデバイス210に送り、第2の秘密鍵シェア(d”)を第2のセキュリティデバイス212に送る。署名を生成する際、セキュリティデバイス210及び212は、第1の署名シェア(σ’)214及び第2の署名シェア(σ”)216を生成するためにそれらの個々の秘密鍵シェアと共に、署名関数(f)を実行する。署名(σ)108は、第1の署名シェア(σ’)214及び第2の署名シェア(σ”)216と共に、分割鍵結合関数(f11)を用いて、生成される。加法的分散の場合、分割鍵結合関数(f11)は、以下の式8に従って計算される。即ち、
Figure 2023519081000004

乗法分散の場合、分割鍵結合関数(f11)は、以下の式9に従って計算される。即ち、
Figure 2023519081000005

生成された署名108は、従来のRSA署名方式と共に、上述されたように使用される。
幾つかの例において、秘密鍵シェアの1つは、セキュリティデバイスにより保持され、他の秘密鍵シェアは、バックエンドサーバ(例えば、以下の図5、図6、及び図7のバックエンドサーバ512)により保持される。分割鍵署名方式は、マスター秘密鍵202を署名シェア204及び206へ分割し、次いで署名シェア214及び216をセキュリティデバイスに安全に送るために、信頼されているディーラー208を必要とする場合が多い。幾つかの例において、信頼されているディーラー208は、使用されるシェアの分散された生成を使用し、この場合、第1の署名シェア(σ’)214及び第2の署名シェア(σ”)216及び共通の公開鍵104は、マスター秘密鍵202が決して全体として存在しないマルチパーティ暗号プロトコル(例えば、マルチパーティ暗号プロトコルII)の結果として生成される。
図3は、複数のデバイス間の協働を用いた署名生成を用いる暗号化方式を示す。マスター秘密鍵またはマルチパーティ暗号プロトコルに依存する一組の署名シェアを生成する代わりに、別個に生成された秘密鍵に基づいている個別に生成された署名から、複合署名が構成され得る。これは、場合によっては複合鍵方式と呼ばれる。本明細書で使用される限り、別個に生成された秘密鍵は、任意のマスター秘密鍵またはマルチパーティ暗号プロトコル(例えば、分割鍵署名方式の秘密鍵シェアとは対照的に)を用いて生成されていない秘密鍵である。システムは、2つ以上のデバイスを含み、当該2つ以上のデバイスはそれぞれ、それ自体の公開鍵と関連付けられている別個に生成された秘密鍵を格納する。幾つかの例において、システムは、2つ以上のセキュリティデバイスを含む。幾つかの例において、システムは、1つ又は複数のセキュリティデバイス及びバックエンドサーバ(例えば、セキュリティトークンにより認証された)を含む。
図3は、互いと無関係である複数の秘密鍵を使用する複合鍵の鍵非対称暗号を利用するシステムを示す。図3は、第1のセキュリティデバイス302及び第2のセキュリティデバイス304を使用する複合鍵署名方式を示す。幾つかの例において、第1のセキュリティデバイス302又は第2のセキュリティデバイス304の一方は、バックエンドサーバ(例えば、以下の図5、図6及び図7のバックエンドサーバ512)である。セキュリティデバイス302及び304はそれぞれ、(上述されたような)秘密鍵生成関数(f)を用いて、秘密鍵306及び308を別個に生成する。更に、セキュリティデバイス302及び304はそれぞれ、公開モジュラス(n)(例えば、上記の式1に従って計算された)及び公開指数(e)(例えば、上記の式2に従って求められた)を用いて、公開鍵310及び312を生成する。公開鍵310及び312は、バックエンドサーバに送られる。セキュリティデバイス302及び304が署名を生成するために使用するためのメッセージ314を受け取る場合、セキュリティデバイスがそれぞれ別個に署名者を認証した後、セキュリティデバイス302及び304は、(上述されたような)署名関数(f)を用いて、署名316及び318をそれぞれ別個に生成する。
デジタルドキュメントを署名するために、複合署名320が、第1の署名(σ)316及び第2の署名(σ)318から生成される。図示された例において、複合署名(σ)320は、以下の式10に従って複合署名関数(f)を用いて生成される。即ち、
σ=(bnσ+anσ)mod(n) (式10)
上記の式10において、nは、第1の公開鍵310の公開モジュラスであり、nは、第2の公開鍵312の公開モジュラスである。更に、係数a及びbは、an+bn=1を満たす。複合署名(σ)320は更に、バックエンドサーバにより変更され、次いでデジタルドキュメントを添付するために使用される。
署名されたドキュメントを検証するために、複合公開鍵322の複合公開モジュラス(n)が、以下の式11に従って、複合公開鍵関数(f)を用いて計算される。即ち、
=n (式11)
複合公開鍵322の複合公開モジュラス(n)は、第1の公開鍵310の公開モジュラス(n)及び第2の公開鍵312の第2の公開モジュラス(n)に基づく。
複合公開鍵322(<n、e>)及びメッセージ314を用いて、署名されたデジタルドキュメントと関連した署名(σ)が、(上述されたような)関数fを用いて検証される。
図4は、一意のバックエンドサーバ識別子(BESID)406を用いて、総合的公開鍵402及び最終決定鍵404を生成するシステムを示す。システムは、BESID406を総合的公開鍵402及び最終決定鍵404へ埋め込む。以下の説明は、複合鍵方式を使用するが、分割鍵方式も使用され得る。
システムは、身元埋込み関数(f20)を用いて、総合的公開鍵402及び最終決定署名408を生成する。身元埋込み関数(f20)は、総合的公開鍵402及び最終決定署名408を生成するために、複合公開鍵322(又は任意の他の適用可能な公開鍵)及びBESID406を使用する。図示された例において、身元埋込み関数(f20)は、以下の式12~式17に従って計算される。第1に、システムは、以下の式12に従ってLバウンドを計算する。即ち、
Figure 2023519081000006

システムは、以下の式13に従ってRバウンドを計算する。即ち、
Figure 2023519081000007

上記の式12及び式13において、cはmビット長のBESIDであり、kは信頼性パラメータであり、n’は、RSAモジュラス(この場合、
Figure 2023519081000008
)(複合公開鍵322のモジュラス(n)などのような)である。次いで、システムは、素数(p)を求め、この場合、以下の式14が真である。即ち、
L≦p≦R、及びgcd(p-1,e)=1 (式14)
上記の式14において、eは公開指数であり、gcdは、入力のそれぞれを除算する最も大きい正の整数を返す最大公約数関数である。
システムは、以下の式15に従って、総合的公開鍵402のモジュラス(nTP)を計算する。即ち、
TP=n’・p (式15)
結果として、身元埋込み関数(f20)は、総合的公開鍵402を<nTP,e>として出力する。
システムは、以下の式16に従って最終決定指数(d)を計算する。即ち、
Figure 2023519081000009

次いで、システムは、以下の式17が満たされるように、ベズー係数a’及びb’を求める。即ち、
a’・p+b’・n’=1 (式17)
結果として、身元埋込み関数(f20)は、最終決定鍵404を(n、a’、b’、p、d)として出力する。
バックエンドサーバが複合署名320を生成した後、システムは、要求しているアプリケーションサーバに転送されるようにフロントエンドサーバに送るために最終決定署名(σ)408を生成する。最終決定署名(σ)408は、最終決定関数(f30)を用いてそれに埋め込まれるバックエンドサーバのBESID406を有する。最終決定関数(f30)は、RSA署名(σ’)(複合署名(σ)320などのような)、パディングされたメッセージP、及び最終決定署名(σ)を生成するための最終決定鍵404(例えば、(n,a’,b’,p,d)など)を使用する。図示された例において、最終決定関数(f30)は、以下の式18~式20に従って計算される。最初に、システムは、以下の式18に従って、パディングされたメッセージPを切り詰める。即ち、
=Pmodp (式18)
上記の式18において、Pは切り詰められたメッセージである。次いで、システムは、以下の式19に従って、部分的な最終署名(σ)を計算する。即ち、
Figure 2023519081000010

次いで、システムは、以下の式20に従って、最終決定署名(σ)408を計算する。即ち、
Figure 2023519081000011

次いで、システムは、最終決定署名(σ)をフロントエンドサーバに転送する。
フロントエンドサーバが、アプリケーションサーバから署名要求を受け取る場合、署名要求は、総合的公開鍵402<nTP,e>を含む。フロントエンドサーバは、身元抽出関数(f40)を用いて、総合的公開鍵402からBESID406を抽出する。BESID406は、mビット長を有する。図示された例において、身元抽出関数(f40)は、総合的公開鍵402のモジュラス(nTP)のm最上位ビットを抽出することにより、BESIDを抽出する。モジュラス(nTP)のm最上位ビットは、BESID406である。
図5及び図6は、署名要求504に応答して、1つ又は複数の遠隔のセキュリティデバイス502と協働して署名を生成することを容易にする署名オーソリティ500のブロック図である。顧客506は、アプリケーションサーバ508が署名要求504を生成するように、アプリケーションサーバ508と対話する。例えば、顧客506は、ドキュメントに署名する、又はウエブサイト上のプライバシーポリシー及びデータ使用ポリシーを受諾することができる。署名オーソリティ500は、署名プロセスを管理し、必要とされるセキュリティデバイス502と通信する。
署名オーソリティ500は、1つ又は複数のフロントエンドサーバ510及び1つ又は複数のバックエンドサーバ512を含む。フロントエンドサーバ510のそれぞれは、バックエンドサーバ512のそれぞれに通信可能に結合される。より多くのアプリケーションサーバ508が署名オーソリティ500を使用する際、署名オーソリティは、より多くのフロントエンドサーバ510を追加する。特定のアプリケーションサーバ508は、特定のフロントエンドサーバ510又はフロントエンドサーバ510のリストと関連付けられ得る。アプリケーションサーバ508が署名要求504を送る場合、それは、関連したフロントエンドサーバ510にそれを送る。幾つかの例において、アプリケーションサーバ508は、アプリケーション・プログラミング・インターフェース(API)を用いて、フロントエンドサーバ510と通信する。
より多くのセキュリティデバイス502が配置される場合、署名オーソリティ500は、より多くのバックエンドサーバ512を追加する。バックエンドサーバ512は、セキュリティデバイス502の特定のものと通信する。バックエンドサーバ512は、割り当てられたセキュリティデバイス502と通信するのに必要な情報を有する、セキュリティデバイス502のデータベースを含む。
フロントエンドサーバ510及びバックエンドサーバ512は、バーチャルマシン又はコンテナなどのような、仮想計算資源を用いて、同じ物理的マシン又は物理的マシンの組で動作することができる。幾つかの例において、フロントエンドサーバ510及びバックエンドサーバ512は、一方が破壊された場合に、他方が全然影響を受けないように、互いから分離される。例えば、1つのフロントエンドサーバ510が破壊された場合、他のフロントエンドサーバ510及びバックエンドサーバ521は影響を受けない。
顧客506は、アプリケーションサーバ508と対話する。アプリケーションサーバ508により確立されるように、アプリケーションサーバ508は、顧客506を認証し且つ身元を確認する。例えば、アプリケーションサーバ508は、公開鍵リポジトリ514(証明書オーソリティのような)から顧客506と関連付けられた公開鍵を検索して取り出すことができるように、ログイン認証情報および十分な個人情報で顧客506がアカウントを作成することを要求することができる。デジタル署名を要求する顧客506との対話(相互作用)に基づいて、アプリケーションサーバ508は、署名要求504を生成する。署名要求504を生成するために、アプリケーションサーバ508は、(a)公開鍵リポジトリ514から総合的公開鍵(例えば、上記図4の総合的公開鍵402)を検索して取り出し、(b)メッセージを生成する。メッセージは、原初のメッセージ(例えば、署名されるべきデジタルドキュメント)、又は当該原初のメッセージに暗号学的ハッシュ関数(例えば、SHA-256など)を適用することにより当該原初のメッセージから算出されたメッセージダイジェストであることができる。アプリケーションサーバ508は、署名要求504を署名オーソリティ500に送る。アプリケーションサーバ508は、署名要求504を、関連したバックエンドサーバ510に送る。
フロントエンドサーバ510は、アプリケーションサーバ508から署名要求504を受け取る。身元抽出関数(f40)を用いて、フロントエンドサーバ510は、総合的公開鍵402からバックエンドサーバ512のBESID406を抽出する。BESID406は、顧客506のセキュリティデバイス(単数または複数)502と関係があるバックエンドサーバ512に対応する。フロントエンドサーバ510は、BESID406と関連付けられたバックエンドサーバ512に署名要求を転送する。
バックエンドサーバ512は、総合的公開鍵402を用いて、顧客506の身元を確認する。
図5は、バックエンドサーバ512が顧客506と関連付けられた秘密鍵(例えば、複合鍵方式用の別個の秘密鍵、又は分割鍵署名方式用の鍵シェアなど)を含む例示的な実施形態を示す。図5において、バックエンドサーバ512は、(例えば、セキュリティトークン516を介して)顧客506の身元を認証することを試みる。バックエンドサーバ512が顧客506の身元を首尾よく認証する場合、それは、メッセージ及び顧客506と関連した秘密鍵を用いて第1の署名(又は第1の署名シェア)を生成するために署名関数(f)を使用する。また、バックエンドサーバ512は、顧客506と関連付けられたセキュリティデバイス502に署名要求(又はその一部)も送る。セキュリティデバイス502が顧客506の身元を認証した後、セキュリティデバイス502は、第2の署名(又は第2の署名シェア)518を生成し、それをバックエンドサーバ512に送る。複合鍵の実施形態において、バックエンドサーバ512は、複合署名関数(f)を用いて、複合署名320を生成する。分割鍵の実施形態において、バックエンドサーバ512は、分割鍵結合関数(f11)を用いて、署名を生成する。最終決定鍵404を用いて、バックエンドサーバ512は、最終決定関数(f30)を用いて最終決定署名408を生成する。
図6は、バックエンドサーバ512が2つ以上のセキュリティデバイス502と通信する例示的な実施形態を示す。バックエンドサーバ506は、顧客506と関連付けられたセキュリティデバイス502のそれぞれに署名要求(又はその一部)を送る。セキュリティデバイス502のそれぞれは、別個に顧客506を認証し、署名(又は署名シェア)518を生成し、それをバックエンドサーバ512に送る。係る実施形態において、バックエンドサーバ512は、顧客506と関連付けられた秘密鍵を格納しない。複合鍵の実施形態において、バックエンドサーバ512は、複合署名関数(f)を用いて、複合署名320を生成する。分割鍵の実施形態において、バックエンドサーバ512は、分割鍵結合関数(f11)を用いて、署名を生成する。最終決定鍵404を用いて、バックエンドサーバ512は、最終決定関数(f30)を用いて最終決定署名408を生成する。
バックエンドサーバ512は、署名要求504を送ったフロントエンドサーバ510に、最終決定署名408を送る。フロントエンドサーバ408は、署名要求504を送ったアプリケーションサーバ508に、最終決定署名408を送る。アプリケーションサーバ508は、署名されるべきデジタルドキュメントに最終決定署名408を添付する。
顧客506が署名オーソリティ500に登録し及び/又はそれらと関連付けられるべきセキュリティデバイス502を追加する場合、バックエンドサーバ512は、総合的公開鍵402及び最終決定鍵404を作成し、それらの鍵の双方を顧客506と関連付ける(例えば、顧客の一意の識別子およびセキュリティデバイスの一意の識別子を用いてなど)。公開鍵(例えば、複合公開鍵関数(f)を用いて作成された複合公開鍵322、又は共通公開鍵104など)及びバックエンドサーバ512のBESID406を用いて、バックエンドサーバ512は、身元埋込み関数(f20)を用いて、総合的公開鍵402及び最終決定鍵404を作成する。総合的公開鍵402は、顧客506と関連付けられるべき公開鍵リポジトリ514に送られる。
図7は、図5及び図6の署名オーソリティ500を含む例示的なシステムを示す。図7に示された例において、署名オーソリティ500は、複数のアプリケーションサーバ508に接続された複数のフロントエンドサーバ510のインスタンスを含む。また、図7は、複数の顧客506と関連付けられた複数のセキュリティデバイス502にそれぞれ接続されたバックエンドサーバ512の複数のインスタンスも示す。図示された例において、アプリケーションサーバ504の1つは、フロントエンドサーバ510の1つに署名要求504を送る。フロントエンドサーバ510は、身元抽出関数(f40)を用いて、署名要求504に含まれる総合的公開鍵402に暗号学的に埋め込まれているBESID406を求める。抽出されたBESID406に基づいて、フロントエンドサーバ510は、署名要求504を、対応するバックエンドサーバ512に転送する。
図8は、図1、図2、図3、図5、図6及び図7の署名方式のデバイス側の部分を具現化するセキュアデバイス502を示す。セキュリティデバイス502は、関数、即ち秘密鍵生成関数(f)、公開鍵生成関数(f)及び署名関数(f)を具現化する。セキュリティデバイス502は、制御インターフェース802及び入力/出力(I/O)インターフェース804を含む。制御インターフェース802は、セキュリティデバイス502が署名(例えば、署名316及び318)を生成する前に、署名者の身元を認証するために署名者(例えば、顧客506など)からの入力を受け取る。I/Oインターフェース804は、署名および公開鍵を送る、及び署名を生成するために使用されるメッセージを受け取るために、署名オーソリティ(例えば、上記の図5、図6及び図7の署名オーソリティ500)と直接的または間接的に通信する。
図9は、図8のセキュリティデバイス502の電子構成要素900のブロック図である。図示された例において、電子構成要素900は、制御インターフェース802、I/Oインターフェース804、プロセッサ又はコントローラ902、及びメモリ904、並びに他の電子構成要素を接続するデータバス906を含む。
制御インターフェース802は、セキュリティデバイス502と署名者との間に物理的なインターフェースを提供する。制御インターフェース802は、デジタルカメラ(例えば、イメージキャプチャ、視覚による指示の認識、顔認識、虹彩認識などのために)、タッチスクリーン及び/又はキーボード(例えば、認証情報の入力のために)、音声入力デバイス(例えば、音声認識用のマイクロフォンなど)、生体認証入力デバイス(例えば、指紋スキャナなど)、及び/又は生体認証センサ(例えば、血中酸素濃度計、脈拍センサなど)を含むことができる。例えば、制御インターフェース802は、スマートフォンのタッチスクリーン及び指紋同定センサを含むことができる。署名者から制御インターフェース802への入力は、署名者の身元を認証するために使用される。幾つかの例において、署名者を識別および認証する2つ以上の方法が含まれる。例えば、署名者は、指紋とパスワードの双方を提供する必要がある場合がある。幾つかの例において、制御インターフェース802は、2つの協働するセキュリティデバイス502間で異なる場合がある。例えば、一方のセキュリティデバイス502は顔認識を行うためにカメラを有することができ、他方のセキュリティデバイス502は指紋スキャナを有することができる。
I/Oインターフェース804は、公開鍵および署名を送る且つメッセージを受け取るために他のデバイスと通信するためのインターフェースを提供する。I/Oインターフェース804は、通信コントローラ、及び1つ又は複数の標準ベースのネットワーク(例えば、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM)、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)、ロング・ターム・エボリューション(LTE)、符号分割多元接続(CDMA)、WiMAX(IEEE 802.16m);近距離無線通信(NFC);無線LAN(IEEE 802.11 a/b/g/n/ac又は他を含む)、ブルートゥース(登録商標)及びブルートゥース(登録商標)ローエナジー、及びワイヤレスギガビット(IEEE 802.11ad)など)用のアンテナを含む。I/Oインターフェース804は、外部ネットワークと直接的または間接的に(例えば、別のセキュリティデバイス502を介して)通信する。外部ネットワークは、インターネットのような公共ネットワーク、イントラネットのような私的ネットワーク、又はそれらの組合わせであることができ、以下に限定されないが、TCP/IPベースのネットワークプロトコルを含む現在利用可能な又は後に開発される様々なネットワークプロトコルを利用することができる。
プロセッサ又はコントローラ902は、以下に限定されないが、マイクロプロセッサ、マイクロコントローラベースのプラットフォーム、適切な集積回路、1つ又は複数のフィールド・プログラマブル・ゲート・アレイ(FPGA)、及び/又は1つ又は複数の特定用途向け集積回路(ASIC)のような、任意の適切な処理デバイス又は処理デバイスの組であることができる。メモリ904は、揮発性メモリ、不揮発性メモリ、不変メモリ、読み出し専用メモリ、及び/又は大容量記憶デバイス(例えば、ハードドライブ、半導体ドライブなど)であることができる。幾つかの例において、メモリ904は、複数種類のメモリ、特に揮発性メモリ及び不揮発性メモリを含む。更に、メモリ904は、情報を安全に格納するためにそれ自体の認証鍵を備える埋め込まれたハードウェア暗号化エンジンを含むセキュアメモリ(時として、「クリプトメモリ(CryptoMemory)(登録商標)」と呼ばれる)を含むことができる。
図10は、図5、図6及び図7のシステムにより具現化され得る、デジタルドキュメント用の署名を生成するための方法の流れ図である。最初に、ブロック1002において、アプリケーションサーバ508は、デジタル署名の生成を開始する顧客506からの入力を受け取る。例えば、顧客506は、認証情報を提供して、プライバシーポリシー及びデータ保護ポリシーに対する承諾を認めるために、ウエブサイト上の「承諾」ボタンをクリックすることができる。ブロック1004において、アプリケーションサーバ508は、公開鍵リポジトリ514から顧客506と関連付けられた総合的公開鍵402を検索して取り出す。ブロック1006において、アプリケーションサーバ508は、署名要求504をフロントエンドサーバ510に送る。
ブロック1006において、フロントエンドサーバ510は、署名要求504に含まれる総合的公開鍵402から暗号学的に埋め込まれたBESID406を抽出するために身元抽出関数(f40)を使用する。ブロック1008において、フロントエンドサーバ510は、抽出されたBESID406に対応するバックエンドサーバ512に署名要求を転送する。バックエンドサーバ512が顧客506と関連付けられた秘密鍵を格納している場合、方法は、ブロック1102(図11A)に進む。バックエンドサーバ512が顧客506と関連付けられた秘密鍵を格納しない場合、方法はブロック1120(図11B)に進む。
ブロック1008において、フロントエンドサーバ510は、バックエンドサーバ512から最終決定署名408を受け取り、最終決定署名408をアプリケーションサーバ508に転送する。
ブロック1010において、アプリケーションサーバ508は、最終決定署名408を、デジタルドキュメントに添付することにより、デジタルドキュメントにデジタル的に署名する。
図11Aは、図5、図6及び図7のシステムにより具現化され得る、バックエンドサーバ512が顧客506の秘密鍵を格納する場合にデジタルドキュメント用の署名を生成するための流れ図である。ブロック1102において、バックエンドサーバ512は、署名要求504をセキュリティデバイス502に送る。ブロック1104において、セキュリティデバイス502は顧客506を認証する。例えば、セキュリティデバイス502は、指紋および/または一組の認証情報を受け取ることに応じて、顧客506を認証することができる。ブロック1106において、セキュリティデバイス502は、署名関数(f)を用いて、その格納された秘密鍵でもって第1の署名を生成する。ブロック1108において、セキュリティデバイス502は、第1の署名をバックエンドサーバ512に送る。
ブロック1110において、バックエンドサーバ512は、顧客506を認証する。幾つかの例において、バックエンドサーバ512は、認証情報または他の認証トークンを受け取るためにセキュリティトークン516と通信することができる。例えば、セキュリティトークン516は、顧客506からの入力を受け取るための指紋スキャナ、及びセキュリティトークン516がセキュリティデバイス502の閾値距離内にあるか否かを(例えば、RSSI測定値などを用いて)判断するための無線トランシーバを有することができる。ブロック1112において、バックエンドサーバ512は、署名関数(f)を用いて第2の署名を生成する。ブロック1114において、バックエンドサーバ512は、結合署名(例えば、複合署名関数(f)を用いた複合署名、又は分割鍵結合関数(f11)を用いた分割鍵署名など)を生成する。ブロック1116において、バックエンドサーバ512は、結合署名、及び顧客506と関連付けられた最終決定鍵404に基づいて、最終決定関数(f30)を用いて、最終決定署名を生成する。ブロック1118において、バックエンドサーバ512は、最終決定署名をフロントエンドサーバ510に送る。方法はブロック1012(図10)に進む。
図11Bは、図5、図6及び図7のシステムにより具現化され得る、顧客506の秘密鍵をバックエンドサーバ512が格納しない場合に、デジタルドキュメント用の署名を生成するための流れ図である。ブロック1120において、バックエンドサーバ512は、署名要求504をセキュリティデバイス502に送る。
ブロック1122において、第1のセキュリティデバイス502は、顧客506を認証する。例えば、第1のセキュリティデバイス502は、指紋および/または一組の認証情報を受け取ることに応じて、顧客506を認証することができる。ブロック1124において、第1のセキュリティデバイス502は、署名関数(f)を用いて、その格納された秘密鍵でもって第1の署名を生成する。ブロック1126において、第1のセキュリティデバイス502は、第1の署名をバックエンドサーバ512に送る。
ブロック1128において、第2のセキュリティデバイス502は、顧客506を認証する。ブロック1130において、第2のセキュリティデバイス502は、署名関数(f)を用いて、その格納された秘密鍵でもって第2の署名を生成する。ブロック1132において、第2のセキュリティデバイス502は、第2の署名をバックエンドサーバ512に送る。
ブロック1134において、バックエンドサーバ512は、結合署名(例えば、複合署名関数(f)を用いた複合署名、又は分割鍵結合関数(f11)を用いた分割鍵署名など)を生成する。ブロック1118において、バックエンドサーバ512は、結合署名、及び顧客506と関連付けられた最終決定鍵404に基づいて、最終決定関数(f30)を用いて、最終決定署名を生成する。ブロック1136において、バックエンドサーバ512は、最終決定署名をフロントエンドサーバ510に送る。方法は、ブロック1012(図10)に進む。
本明細書において、離接語の使用は、接続語を含むことが意図されている。定冠詞または不定冠詞の使用は、個数を示すことが意図されていない。特に、「the」物体または「a」物体および「an」物体に対する言及は、考えられる複数の係る物体の1つも意味することが意図されている。更に、接続詞「又は」は、相互に排他的な二者択一の代わりに同時に存在している特徴要素を伝えるために使用され得る。言い換えれば、接続詞「又は」は、「及び/又は」を含むと理解されるべきである。本明細書で使用される限り、用語「モジュール」及び「ユニット」は、多くの場合、センサと連係して、通信能力、制御能力および/または監視能力を提供するための回路を備えるハードウェアを意味する。「モジュール」及び「ユニット」は、回路上で実行するファームウェアも含むことができる。用語「遠隔(リモート)」は、地理的に離れており且つイントラネット又はインターネットのような、内部ネットワーク又は外部ネットワークを介して通信可能に結合されていることを意味する。用語「含む」及び「含んでいる」は、包括的であり、「備える」、及び「備えている」とそれぞれ同じ範囲を有する。
上述された実施形態、及び特に任意の「好適な」実施形態は、具現化形態の考えられる例であり、本発明の原理を明確に理解するために単に記載されている。本明細書で説明された技術の思想および原理から実質的に逸脱せずに、多くの変形および変更が、上述された実施形態(単数または複数)になされ得る。全ての変更は、本開示の範囲内に本明細書に含まれることが意図されており、以下の特許請求の範囲により保護される。

Claims (15)

  1. デジタル署名を生成するためのシステムであって、
    複数のバックエンドサーバと、
    フロントエンドサーバとを含み、前記フロントエンドサーバは、
    遠隔のアプリケーションサーバから署名要求を受け取り、その署名要求は暗号学的に埋め込まれたサーバ識別子を備える総合的公開鍵を含み、
    前記総合的公開鍵から前記暗号学的に埋め込まれたサーバ識別子を抽出し、
    前記サーバ識別子に対応する前記複数のバックエンドサーバの1つに前記署名要求を転送し、
    第2の署名を前記アプリケーションサーバに転送するように構成され、
    前記複数のバックエンドサーバは、
    前記総合的公開鍵と関連付けられた複数の遠隔のセキュリティデバイスに前記署名要求を転送し、
    前記複数の遠隔のセキュリティデバイスのそれぞれから第1の署名を受け取り、
    前記第1の署名に基づいて、結合署名を生成し、
    前記結合署名および最終決定鍵に基づいて前記第2の署名を生成し、前記最終決定鍵は、前記サーバ識別子に基づいて暗号学的に生成されており、
    前記第2の署名を前記フロントエンドサーバに転送するように構成されている、システム。
  2. 前記結合署名は、複合鍵署名方式を用いて生成される、請求項1に記載のシステム。
  3. 前記結合署名は、結合鍵署名方式を用いて生成される、請求項1に記載のシステム。
  4. 前記複数のバックエンドサーバは、
    前記複数の遠隔のセキュリティデバイスを特定のユーザと関連付け、
    前記複数の遠隔のセキュリティデバイスから受け取った第1の公開鍵に基づいて結合公開鍵を生成し、
    前記サーバ識別子を前記結合公開鍵へ暗号学的に埋め込むことにより、前記総合的公開鍵を生成し、
    前記総合的公開鍵を前記特定のユーザと関連付けることにより、前記複数の遠隔のセキュリティデバイスを最初に登録するように構成されている、請求項1に記載のシステム。
  5. 前記総合的公開鍵および前記最終決定鍵は、前記サーバ識別子および前記結合公開鍵に基づいて選択された素数を用いて生成される、請求項1に記載のシステム。
  6. デジタル署名を生成するためのシステムであって、
    複数のバックエンドサーバと、
    フロントエンドサーバとを含み、前記フロントエンドサーバは、
    遠隔のアプリケーションサーバから署名要求を受け取り、その署名要求は暗号学的に埋め込まれたサーバ識別子を備える総合的公開鍵を含み、
    前記総合的公開鍵から前記暗号学的に埋め込まれたサーバ識別子を抽出し、
    前記サーバ識別子に対応する前記複数のバックエンドサーバの1つに前記署名要求を転送し、
    第3の署名を前記アプリケーションサーバに転送するように構成され、
    前記複数のバックエンドサーバは、
    前記総合的公開鍵と関連付けられた遠隔のセキュリティデバイスに前記署名要求を転送し、
    前記遠隔のセキュリティデバイスから第1の署名を受け取り、
    ユーザの身元を認証することに応じて第2の署名を生成し、
    前記第1の署名および前記第2の署名に基づいて、結合署名を生成し、
    前記結合署名および最終決定鍵に基づいて前記第3の署名を生成し、前記最終決定鍵は、前記サーバ識別子に基づいて暗号学的に生成されており、
    前記第2の署名を前記フロントエンドサーバに転送するように構成されている、システム。
  7. 前記結合署名は、複合鍵署名方式を用いて生成される、請求項6に記載のシステム。
  8. 前記結合署名は、結合鍵署名方式を用いて生成される、請求項6に記載のシステム。
  9. 前記複数のバックエンドサーバは、
    前記遠隔のセキュリティデバイスを特定のユーザと関連付け、
    前記遠隔のセキュリティデバイスから受け取った第1の公開鍵および前記バックエンドサーバにより生成された第2の公開鍵に基づいて結合公開鍵を生成し、
    前記サーバ識別子を前記結合公開鍵へ暗号学的に埋め込むことにより、前記総合的公開鍵を生成し、
    前記総合的公開鍵を前記特定のユーザと関連付けることにより、前記遠隔のセキュリティデバイスを最初に登録するように構成されている、請求項6に記載のシステム。
  10. 前記総合的公開鍵および前記最終決定鍵は、前記サーバ識別子および前記結合公開鍵に基づいて選択された素数を用いて生成される、請求項6に記載のシステム。
  11. デジタル署名を生成するための方法であって、
    フロントエンドサーバにおいて、遠隔のアプリケーションサーバから署名要求を受け取り、前記署名要求は、暗号学的に埋め込まれたサーバ識別子を備える総合的公開鍵を含み、
    前記フロントエンドサーバにおいて、前記総合的公開鍵から前記暗号学的に埋め込まれたサーバ識別子を抽出し、
    前記フロントエンドサーバにより、前記サーバ識別子に対応する複数のバックエンドサーバの1つを選択し、
    前記フロントエンドサーバにより、前記署名要求を、選択されたバックエンドサーバに転送し、
    前記バックエンドサーバにより、第1の署名および第2の署名を取得し、
    前記選択されたバックエンドサーバにより、前記第1の署名および第2の署名に基づいて結合署名を生成し、
    前記選択されたバックエンドサーバにより、前記結合署名および最終決定鍵に基づいて最終決定署名を生成し、前記最終決定鍵は、前記サーバ識別子に基づいて暗号学的に生成されており、
    前記選択されたバックエンドサーバにより、前記最終決定署名を前記フロントエンドサーバに転送し、
    デジタルドキュメントに添付されるべき前記最終決定署名を、前記フロントエンドサーバにより、前記遠隔のアプリケーションサーバに転送することを含む、方法。
  12. 前記バックエンドサーバにより、前記第1の署名および前記第2の署名を取得することは、
    前記総合的公開鍵に基づいて、第1の遠隔のセキュリティデバイス及び第2の遠隔のセキュリティデバイスを識別し、
    前記署名要求を前記第1の遠隔のセキュリティデバイス及び前記第2の遠隔のセキュリティデバイスに転送し、
    前記第1の遠隔のセキュリティデバイスから前記第1の署名、及び前記第2の遠隔のセキュリティデバイスから前記第2の署名を受け取ることを含む、請求項11に記載の方法。
  13. 前記バックエンドサーバにより、前記第1の署名および前記第2の署名を取得することは、
    前記総合的公開鍵に基づいて遠隔のセキュリティデバイスを識別し、
    前記署名要求を、前記遠隔のセキュリティデバイスに転送し、
    前記遠隔のセキュリティデバイスから前記第1の署名を受け取り、
    前記総合的公開鍵と関連付けられたユーザの身元を認証した後、総合的公開鍵と関連付けられた秘密鍵を用いて前記第2の署名を生成することを含む、請求項11に記載の方法。
  14. 前記結合署名は、複合鍵署名方式を用いて生成される、請求項11に記載の方法。
  15. 前記総合的公開鍵および前記最終決定鍵は、前記サーバ識別子および前記結合公開鍵に基づいて選択された素数を用いて生成される、請求項11に記載の方法。
JP2022543429A 2020-01-15 2020-01-15 拡張可能なサーバを用いるデジタル署名システム Pending JP2023519081A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/013712 WO2021145874A1 (en) 2020-01-15 2020-01-15 Digital signature system using scalable servers

Publications (1)

Publication Number Publication Date
JP2023519081A true JP2023519081A (ja) 2023-05-10

Family

ID=76864056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022543429A Pending JP2023519081A (ja) 2020-01-15 2020-01-15 拡張可能なサーバを用いるデジタル署名システム

Country Status (4)

Country Link
US (1) US20230344643A1 (ja)
EP (1) EP4091290A4 (ja)
JP (1) JP2023519081A (ja)
WO (1) WO2021145874A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632243B1 (en) * 2020-03-31 2023-04-18 Juniper Networks, Inc. Multi-key exchange
US20230128131A1 (en) * 2021-10-27 2023-04-27 Salesforce.Com, Inc. Protecting Application Private Keys with Remote and Local Security Controllers and Local MPC Key Generation
CN114125076A (zh) * 2021-11-18 2022-03-01 苏州极光无限信息技术有限公司 数据转发系统
WO2023126491A1 (en) * 2021-12-30 2023-07-06 Poola Oskar Method and system for generating digital signatures using universal composition

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JP3858527B2 (ja) * 1999-08-10 2006-12-13 富士ゼロックス株式会社 データ生成装置およびデータ検証装置ならびにその方法
US8135954B2 (en) * 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
ES2400894B1 (es) * 2011-05-13 2014-03-11 Telefónica, S.A. Procedimiento para una firma digital múltiple
US8745376B2 (en) * 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US9106482B1 (en) * 2012-07-24 2015-08-11 Google Inc. Systems and methods for proxy-less load balancing
US10284374B2 (en) * 2015-06-10 2019-05-07 Arris Enterprises Llc Code signing system with machine to machine interaction

Also Published As

Publication number Publication date
EP4091290A4 (en) 2023-10-11
WO2021145874A1 (en) 2021-07-22
US20230344643A1 (en) 2023-10-26
EP4091290A1 (en) 2022-11-23

Similar Documents

Publication Publication Date Title
US11652816B1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US10797879B2 (en) Methods and systems to facilitate authentication of a user
CN107925581B (zh) 生物体认证系统以及认证服务器
US8325994B2 (en) System and method for authenticated and privacy preserving biometric identification systems
Li et al. Applying biometrics to design three‐factor remote user authentication scheme with key agreement
US10924289B2 (en) Public-private key pair account login and key manager
CN112637131B (zh) 用户身份认证方法、装置、设备和存储介质
JP2023519081A (ja) 拡張可能なサーバを用いるデジタル署名システム
US10630488B2 (en) Method and apparatus for managing application identifier
US9485098B1 (en) System and method of user authentication using digital signatures
JP2018521417A (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
Jaidhar Enhanced mutual authentication scheme for cloud architecture
JP2019506789A (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
JPWO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
Chen et al. Privacy-aware smart card based biometric authentication scheme for e-health
JP2023519082A (ja) 信頼できるサーバを用いるデジタル署名システム
TWI381696B (zh) 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
Chen et al. An efficient authentication and access control scheme using smart cards
US11601284B2 (en) Digital signature system based on a cloud of dedicated local devices
WO2020121459A1 (ja) 認証システム、クライアントおよびサーバ
JP5498255B2 (ja) 委託計算システム及び方法
US20240169350A1 (en) Securing transactions with a blockchain network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240513