JP6751545B1 - Electronic signature system and anti-tamper device - Google Patents

Electronic signature system and anti-tamper device Download PDF

Info

Publication number
JP6751545B1
JP6751545B1 JP2019218478A JP2019218478A JP6751545B1 JP 6751545 B1 JP6751545 B1 JP 6751545B1 JP 2019218478 A JP2019218478 A JP 2019218478A JP 2019218478 A JP2019218478 A JP 2019218478A JP 6751545 B1 JP6751545 B1 JP 6751545B1
Authority
JP
Japan
Prior art keywords
key
signature
authentication information
tamper
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019218478A
Other languages
Japanese (ja)
Other versions
JP2021090114A (en
Inventor
木戸 啓介
啓介 木戸
Original Assignee
木戸 啓介
啓介 木戸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 木戸 啓介, 啓介 木戸 filed Critical 木戸 啓介
Priority to JP2019218478A priority Critical patent/JP6751545B1/en
Application granted granted Critical
Publication of JP6751545B1 publication Critical patent/JP6751545B1/en
Priority to PCT/JP2020/041970 priority patent/WO2021111824A1/en
Priority to US17/778,546 priority patent/US11743053B2/en
Priority to EP20894988.3A priority patent/EP4072064A4/en
Publication of JP2021090114A publication Critical patent/JP2021090114A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】システム管理者による署名鍵の悪用が防止され、セキュリティレベルの高い電子署名システムを実現する。【解決手段】利用者は、端末装置(2)を介して耐タンパ装置(5)に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定する。電子文書に電子署名を行う場合、利用者は、端末装置(2)を介して自身の認証情報を耐タンパ装置(5)に送信して署名鍵の使用許可を求める。耐タンパ装置(5)は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、電子署名を行う。この結果、署名鍵について正当な使用権限を有する者しか電子署名できない署名システムが構築される。【選択図】図1PROBLEM TO BE SOLVED: To realize an electronic signature system having a high security level by preventing misuse of a signature key by a system administrator. SOLUTION: A user sets authentication information conceived by the user himself / herself about his / her signature key stored in an anti-tamper device (5) via a terminal device (2). When electronically signing an electronic document, the user transmits his / her own authentication information to the tamper-resistant device (5) via the terminal device (2) and requests permission to use the signature key. The anti-tamper device (5) verifies the input authentication information, permits signature only when the correct authentication information is input, and performs electronic signature. As a result, a signature system is constructed in which only a person who has a proper authority to use the signature key can digitally sign it. [Selection diagram] Fig. 1

Description

本発明は、リモート署名方式の電子署名システムに関するものである。
さらに、本発明は、リモート署名方式の電子署名システムに用いられる耐タンパ装置に関するものである。
The present invention relates to a remote signature type electronic signature system.
Furthermore, the present invention relates to an anti-tamper device used in a remote signature type electronic signature system.

利用者の署名鍵を事業者のサーバに設置し、利用者がサーバに遠隔でログインし、事業者のサーバ上で自身の署名鍵を用いて電子署名するリモート署名システムが提案されている。リモート署名システムは電子署名を遠隔で行うことができると共にユーザが署名鍵を管理する必要がないため、ユーザにとって利便性の高い署名システムとして期待されている。 A remote signature system has been proposed in which a user's signature key is installed on the operator's server, the user remotely logs in to the server, and digitally signs on the operator's server using his / her own signature key. The remote signature system is expected to be a highly convenient signature system for users because it can perform electronic signatures remotely and the user does not need to manage the signature key.

リモート署名方式の電子署名システムとして、署名鍵を管理する鍵管理システムと、証明書を発行する証明書発行システムと、利用者が利用する端末装置とを含む電子署名システムが提案されている(例えば、特許文献1参照)。この既知の電子署名システムでは、鍵管理システムに設定されたユーザのアカウントに基づき、ユーザIDとパスワードの組合せによりユーザ認証が行われている。 As a remote signature type electronic signature system, an electronic signature system including a key management system for managing a signature key, a certificate issuing system for issuing a certificate, and a terminal device used by a user has been proposed (for example). , Patent Document 1). In this known digital signature system, user authentication is performed by a combination of a user ID and a password based on the user's account set in the key management system.

別のリモート署名システムとして、非特許文献1には以下のシステム構成例が開示されている。署名者は、署名アプリケーションに対して自身の署名者IDと署名対象データを送信して認証要求を行う。署名アプリケーションによって署名者が正しく認証されると、署名アプリケーションから署名デバイスに署名者IDと関連する署名鍵IDと署名対象データが送られる。署名装置では、署名鍵IDにより指定された署名鍵を用いて署名が行われ、署名付きの署名対象データが出力される。 As another remote signature system, Non-Patent Document 1 discloses the following system configuration example. The signer sends his / her signature ID and signature target data to the signing application to make an authentication request. If the signer is successfully authenticated by the signing application, the signing application sends the signing device a signing key ID and associated data to sign. In the signing device, signature is performed using the signature key specified by the signature key ID, and the signed data to be signed is output.

さらに、上記非特許文献1には、リモート署名システムにおいて、2要素認証を行うことも記載されている。2要素認証として、署名鍵を活性化するための情報が端末装置から署名デバイスに送信されている。
特許第6465426号公報 「リモート署名の検討状況」(Network Security Forum 2017 )
Further, Non-Patent Document 1 also describes that two-factor authentication is performed in a remote signature system. As two-factor authentication, information for activating the signature key is transmitted from the terminal device to the signature device.
Japanese Patent No. 6465426 "Status of consideration of remote signatures" (Network Security Forum 2017)

現在実用化されている電子署名システムでは、ユーザIDとパスワードによるユーザ認証だけしか行われていないのが実情である。しかしながら、ユーザIDとパスワードによるユーザ認証だけでは、成り済ましの危険性が高く、セキュリティレベルを一層高くすることが要請されている。 In the electronic signature system currently in practical use, the actual situation is that only user authentication using a user ID and password is performed. However, there is a high risk of spoofing only by user authentication using a user ID and password, and it is required to further raise the security level.

リモート署名システムでは、本人しか署名できないことが重要であり、且つそれを論理的に立証できるシステムであることが望ましい。しかし、署名鍵は事業者のサーバに保管され、電子署名は事業者のサーバ上で行われるため、悪意のあるシステム管理者により署名鍵が悪用される危険性がある。すなわち、電子署名をHSMのような耐タンパ装置で行っても、種々の情報は耐タンパ装置を管理する鍵管理サーバを経由して耐タンパ装置に送られる。よって、鍵管理サーバを管理するシステム管理者は、鍵管理サーバにおいて各種情報を盗み又は抜き取ることが可能である。現状、前記文献に記載されているシステムでは、システム管理者は情報を保護する人に位置づけられ、保護対象は第三者の攻撃に向けられている。従って、システム管理者による署名鍵や署名鍵を制御する情報の盗用と悪用の危険性は否めず、結果として、論理的に本人しか署名できないことを立証できるシステムに至っていない。すなわち、リモート署名システムでは、悪意のシステム管理者からユーザを保護することも強く要請されている。 In a remote signature system, it is important that only the person can sign, and it is desirable that the system can logically prove it. However, since the signature key is stored on the operator's server and the electronic signature is performed on the operator's server, there is a risk that the signature key may be misused by a malicious system administrator. That is, even if the electronic signature is performed by a tamper-resistant device such as HSM, various information is sent to the tamper-resistant device via the key management server that manages the tamper-resistant device. Therefore, the system administrator who manages the key management server can steal or extract various information on the key management server. At present, in the system described in the above document, the system administrator is positioned as a person who protects information, and the protection target is directed to the attack of a third party. Therefore, it is undeniable that the system administrator has the risk of stealing and misusing the signature key and the information that controls the signature key, and as a result, a system that can logically prove that only the person can sign can not be established. That is, remote signing systems are also strongly required to protect users from malicious system administrators.

本発明の目的は、システム管理者による署名鍵の悪用が防止され、一層高いセキュリティレベルの電子署名システムを実現する。
また、本発明の目的は、署名鍵について正当な権限を有する者しか電子署名できない電子署名システムを提供することである。
さらに、本発明の別の目的は、セキュリティレベルの高いリモート方式の電子署名システムに用いられる耐タンパ装置を提供する。
An object of the present invention is to prevent the system administrator from misusing the signature key and to realize an electronic signature system having a higher security level.
Another object of the present invention is to provide an electronic signature system in which only a person having a proper authority for a signature key can digitally sign.
Further, another object of the present invention is to provide an anti-tamper device used in a remote electronic signature system having a high security level.

本発明による電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムにおいて
前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能、受信した暗号化された認証情報を前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いて復号する機能、復号された認証情報を検証する機能、及び検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、及び、前記秘密鍵が署名鍵となるキーペアの公開鍵又は前記耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化する暗号化手段を有し、
利用者によって前記端末装置に入力された認証情報は、前記暗号化手段により暗号化されて前記耐タンパ装置に送られ、当該耐タンパ装置において前記解読鍵を用いて復号され、
前記耐タンパ装置は、前記端末装置からのキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、
各利用者の署名鍵は、当該利用者の認証情報と関係付けて前記耐タンパ装置に保管され、
電子署名に際し、前記耐タンパ装置は、受信した署名要求に含まれる認証情報と、当該署名要求に含まれる署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、これらの認証情報が一致する場合当該署名鍵を用いてデジタル署名することを特徴とする。
Electronic signature system according to the invention, one or more than one tamper has a function of generating and managing a signature key, and a signature system having a key management server having the function of controlling the tamper resistant device, use the electronic signature system of the remote signature scheme comprising a user to use the terminal apparatus,
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key together with authentication information indicating usage authority for the signing key, and received encryption. A function of decrypting the authentication information using the private key of the key pair or the private key of the key pair set in the tamper resistant device as a decryption key for performing public key encrypted communication, a function of verifying the decrypted authentication information, And has a function to digitally sign using the signing key based on the verification result.
The terminal device uses a means for inputting authentication information indicating the authority to use the signing key, and an encryption key for the public key of the key pair in which the private key serves as the signing key or the public key of the key pair set in the tamper-resistant device. Has an encryption means to encrypt using
The authentication information input to the terminal device by the user is encrypted by the encryption means and sent to the tamper-resistant device, and is decrypted by the tamper-resistant device using the decryption key.
The anti-tamper device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request from the terminal device.
The signature key of each user is stored in the anti-tamper device in relation to the authentication information of the user.
In the case of electronic signature, the tamper-resistant device matches the authentication information included in the received signature request with the authentication information stored in association with the signature key specified by the signature key identification information included in the signature request . If these authentication information match, the signature key is used for digital signature.

本発明では、利用者は、端末装置を介して耐タンパ装置に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定する。一方、電子文書に電子署名を行う場合、利用者は、端末装置を介して自身の認証情報を耐タンパ装置に送信して署名鍵の使用許可を求める。耐タンパ装置は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、電子署名が行われる。この結果、署名鍵について正当な使用権限を有する者しか電子署名できない署名システムが構築される。よって、従来実施されている電子署名システムよりも一層高いセキュリティレベルの電子署名システムが実現される。 In the present invention, the user sets the authentication information that the user himself / herself has come up with for his / her signature key stored in the anti-tamper device via the terminal device. On the other hand, when electronically signing an electronic document, the user transmits his / her own authentication information to the tamper-resistant device via the terminal device and requests permission to use the signature key. The tamper-resistant device verifies the input authentication information, permits signature only when the correct authentication information is input, and digitally signs the signature. As a result, a signature system is constructed in which only a person who has a proper authority to use the signature key can digitally sign it. Therefore, an electronic signature system having a higher security level than the conventional electronic signature system is realized.

しかしながら、この方式の電子署名システムでは、利用者により設定された認証情報が他人により盗まれた場合、署名鍵が悪用される危険性がある。例えば、署名鍵IDと認証情報が盗まれ、ハッシュ値が改ざんされた署名要求が行われた場合、耐タンパ装置は、入力された認証情報は有効であると判断するため、当該署名要求は有効であると判定され、改ざんされたハッシュ値に電子署名が行われる。従って、この電子署名システムを有効活用するには、正当な使用権限を示す認証情報を防護することが極めて重要である。 However, in this type of electronic signature system, if the authentication information set by the user is stolen by another person, there is a risk that the signature key will be misused. For example, if the signature key ID and authentication information are stolen and a signature request with a falsified hash value is made, the tamper-resistant device determines that the entered authentication information is valid, so the signature request is valid. Is determined, and the tampered hash value is digitally signed. Therefore, in order to effectively utilize this electronic signature system, it is extremely important to protect the authentication information indicating the legitimate authority to use.

本発明では、認証情報を防護するため、以下の2つの方策を採用する。第1の方策として、端末装置から耐タンパ装置に送信される認証情報について、第三者が復号できない暗号方法を用いて暗号化する。第2の方策として、署名鍵の主体について検証するだけでなく、署名対象であるハッシュ値についても検証する。 In the present invention, the following two measures are adopted in order to protect the authentication information. As a first measure, the authentication information transmitted from the terminal device to the anti-tamper device is encrypted by using an encryption method that cannot be decrypted by a third party. As a second measure, not only the subject of the signing key is verified, but also the hash value to be signed is also verified.

上述した本発明の電子署名システムは、第1の方策が搭載されている。本発明では、認証情報は、端末装置から鍵管理サーバを経由して耐タンパ装置に送信される。この場合、鍵管理サーバを経由するため、認証情報は鍵管理サーバにおいてシステム管理者により盗まれる危険性がある。そこで、本発明では、署名鍵を生成するために作成されたキーペアの秘密鍵と公開鍵を公開鍵暗号通信に利用する。すなわち、署名鍵を作成するために生成されたキーペアの秘密鍵を解読鍵として用い、公開鍵を暗号鍵として用いて公開鍵暗号通信を行う。キーペアの公開鍵で暗号化された認証情報は、対応する秘密鍵でしか復号されず、解読鍵である秘密鍵は耐タンパ装置内に安全に保存されている。よって、たとえ暗号化された認証情報や署名要求がシステム管理者によって盗まれても復号されることはない。しかも、キーペアの公開鍵は、耐タンパ装置で生成された後端末装置に送信されるので、端末装置における耐タンパ装置のアドレス設定の煩雑性が解消される利点も達成される。 The electronic signature system of the present invention described above is equipped with the first measure. In the present invention, the authentication information is transmitted from the terminal device to the anti-tamper device via the key management server. In this case, since the authentication information goes through the key management server, there is a risk that the authentication information will be stolen by the system administrator at the key management server. Therefore, in the present invention, the private key and the public key of the key pair created to generate the signature key are used for public key cryptography. That is, the private key of the key pair generated to create the signing key is used as the decryption key, and the public key is used as the encryption key to perform public key cryptography communication. The authentication information encrypted with the public key of the key pair is decrypted only by the corresponding private key, and the private key which is the decryption key is securely stored in the tamper-resistant device. Therefore, even if the encrypted authentication information or signature request is stolen by the system administrator, it will not be decrypted. Moreover, since the public key of the key pair is generated by the tamper-resistant device and then transmitted to the terminal device, the advantage of eliminating the complexity of address setting of the tamper-resistant device in the terminal device is also achieved.

本発明の別の電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、ネットワークに接続され、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、電子証明書を生成する証明書発行システムと、電子文書から署名対象データを生成する機能を有する編集サーバと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
前記耐タンパ装置は、公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有すると共に、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能、受信した暗号化された認証情報を復号する機能、復号された認証情報を検証する機能、及び、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、利用者によって入力された認証情報を暗号化する手段、及び、暗号化された認証情報を耐タンパ装置に送信する手段を有し、
署名鍵の生成に際し、
利用者は自身が想到した認証情報を端末装置に入力し、端末装置は、利用者によって入力された認証情報を耐タンパ装置の公開鍵を用いて暗号化して暗号化認証情報を生成し、生成された暗号化認証情報を含む署名鍵生成要求を耐タンパ装置に送信し、
前記耐タンパ装置は、署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵のキーペァを生成すると共に受信した暗号化認証情報を自身の秘密鍵を解読鍵として用いて復号し、復号された認証情報と生成された署名鍵とを互いに関連付けて保管し、
電子署名に際し、
利用者は自身の認証情報を端末装置に入力し、前記端末装置は、利用者によって入力された認証情報を前記耐タンパ装置の公開鍵を暗号鍵として用いて暗号化し、暗号化された認証情報を電子文書及び署名鍵識別情報と共に編集サーバに送信し、
編集サーバは、電子文書から署名対象データを生成し、生成された署名対象データ、前記暗号化された認証情報及び署名鍵識別情報を含む署名要求を生成し、生成した署名要求を耐タンパ装置に送信し、
前記耐タンパ装置は、受信した暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号し、復号した認証情報と署名鍵識別情報により特定された署名鍵と関連付けて保管されている認証情報との一致性を検証し、
復号された認証情報と署名鍵と一緒に保管されていた認証情報が互いに一致した場合、耐タンパ装置は、当該署名鍵を用いて署名対象データについてデジタル署名することを特徴とする。
Another digital signature system of the present invention is one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server connected to a network and having a function of controlling the tamper-resistant device. A remote signature system electronic that includes a signature system that has a signature system, a certificate issuing system that generates an electronic certificate, an editing server that has a function of generating signature target data from an electronic document, and a terminal device used by the user. It's a signature system
The tamper-resistant device has a private key and a public key key pair set for performing public key cryptography, a function of generating a key pair of a private key and a public key as a signing key, and a generated signing key. The function of storing the key together with the authentication information indicating the usage authority for the signature key, the function of decrypting the received encrypted authentication information, the function of verifying the decrypted authentication information, and the signature based on the verification result. It has the function of digitally signing with a key,
The terminal device is a means for inputting authentication information indicating the authority to use the signature key, a means for encrypting the authentication information input by the user, and a means for transmitting the encrypted authentication information to the tamper-resistant device. Have,
When generating the signing key
The user inputs the authentication information that he / she has come up with into the terminal device, and the terminal device encrypts the authentication information input by the user using the public key of the tamper-resistant device to generate and generate the encrypted authentication information. Send a signature key generation request containing the encrypted authentication information to the tamper-resistant device,
In response to the reception of the signature key generation request, the tamper-resistant device generates a key pair of a private key and a public key as a signature key, and decrypts the received encryption authentication information using its own private key as a decryption key. , Store the decrypted credentials and the generated signing key in association with each other,
For digital signature
The user inputs his / her own authentication information into the terminal device, and the terminal device encrypts the authentication information input by the user using the public key of the tamper-resistant device as an encryption key, and the encrypted authentication information. Is sent to the editing server together with the electronic document and the signature key identification information.
The editing server generates signature target data from the electronic document, generates a signature request including the generated signature target data, the encrypted authentication information, and the signature key identification information, and sends the generated signature request to the tamper resistant device. Send and
The tamper-resistant device decrypts the received encrypted authentication information using the private key of the key pair as a decryption key, and stores the decrypted authentication information and the signature key specified by the signature key identification information in association with each other. Verify the consistency with the existing authentication information and
When the decrypted authentication information and the authentication information stored together with the signature key match each other, the tamper-resistant device is characterized in that the signature target data is digitally signed using the signature key.

耐タンパ装置に設定された公開鍵暗号通信用のキーペアの秘密鍵(解読鍵)は、耐タンパ装置内に安全に保存され、外部に流出することはない。従って、耐タンパ装置に設定された公開鍵を暗号鍵として用いて認証情報を暗号化し、暗号化された認証情報は秘密鍵を解読鍵として用いて復号すれば、署名鍵を生成する際に作成されるキーペアと同様なセキュリティレベルが達成される。 The private key (decryption key) of the public key cryptographic communication key pair set in the tamper-resistant device is safely stored in the tamper-resistant device and does not leak to the outside. Therefore, if the public key set in the tamper-resistant device is used as the encryption key to encrypt the authentication information and the encrypted authentication information is decrypted using the private key as the decryption key, it is created when the signature key is generated. A security level similar to that of the key pair is achieved.

第2の方策が搭載された本発明の電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、ネットワークに接続され、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、電子証明書を生成する証明書発行システムと、電子文書から署名対象データを生成する機能を有する編集サーバと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能、受信した暗号化された認証情報を復号する機能、復号された認証情報を検証する機能、及び、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、利用者によって入力された認証情報を暗号化する手段、及び、暗号化された認証情報を耐タンパ装置に送信する手段を有し、
署名鍵の生成に際し、
耐タンパ装置は署名鍵となる秘密鍵と公開鍵とのキーペァを生成し、生成された公開鍵を端末装置に送信し、
利用者は自身が想到した認証情報を端末装置に入力し、端末装置は、利用者によって入力された認証情報を前記キーペアの公開鍵を暗号鍵として用いて暗号化し、暗号化された認証情報を耐タンパ装置に送信し、
前記耐タンパ装置は、受信した暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名鍵とを互いに関連付けて保管し、
電子署名に際し、
利用者は、端末装置を介して電子署名の対象である電子文書を編集サーバに送信し、編集サーバは受信した電子文書から同一の2つの署名対象データを生成し、第1の署名対象データは検証用の基準データとし、第2の署名対象データは署名要求の対象となる署名対象データとし、第1の署名対象データを端末装置に送信し、
さらに、端末装置は、利用者によって入力された認証情報及び受信した第1の署名対象データを前記公開鍵を用いて暗号化して暗号化データを生成し、生成した暗号化データを編集サーバに送信し、
編集サーバは、受信した暗号化データ及び署名要求の対象となる第2の署名対象データを含む署名要求を形成して耐タンパ装置に送信し、
前記耐タンパ装置は、受信した暗号化データを前記キーペアの秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名鍵識別情報により特定された署名鍵と関連付けて保管されている認証情報との一致性を検証すると共に、復号された第1の署名対象データと署名要求に含まれる第2の署名対象データとの一致性を検証し、
認証情報が一致すると共に署名対象データが一致する場合、耐タンパ装置は、当該署名鍵を用いて署名対象データについてデジタル署名することを特徴とする。
The electronic signature system of the present invention equipped with the second measure controls one or more tamper-resistant devices having a function of generating and managing a signature key, and connected to a network to control the tamper-resistant device. It includes a signature system having a key management server having a function, a certificate issuing system for generating an electronic certificate, an editing server having a function for generating data to be signed from an electronic document, and a terminal device used by a user. It is a remote signature type electronic signature system.
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signature key, a function of storing the generated signature key together with an authentication information indicating the usage authority for the signature key, and a received encrypted function. It has a function of decrypting the authenticated authentication information, a function of verifying the decrypted authentication information, and a function of digitally signing using the signature key based on the verification result.
The terminal device is a means for inputting authentication information indicating the authority to use the signature key, a means for encrypting the authentication information input by the user, and a means for transmitting the encrypted authentication information to the tamper-resistant device. Have,
When generating the signing key
The anti-tamper device generates a key pair between the private key and the public key, which are the signature keys, and sends the generated public key to the terminal device.
The user inputs the authentication information that he / she has come up with into the terminal device, and the terminal device encrypts the authentication information input by the user using the public key of the key pair as an encryption key, and obtains the encrypted authentication information. Send to tamper resistant device,
The tamper-resistant device decrypts the received encrypted authentication information using the private key of the key pair as a decryption key, and stores the decrypted authentication information and the signature key in association with each other.
For digital signature
The user sends an electronic document to be digitally signed to the editing server via the terminal device, the editing server generates the same two signature data from the received electronic document, and the first signature data is The reference data for verification is used, the second signature target data is the signature target data that is the target of the signature request, and the first signature target data is transmitted to the terminal device.
Further, the terminal device encrypts the authentication information input by the user and the received first signature target data using the public key to generate encrypted data, and transmits the generated encrypted data to the editing server. And
The editing server forms a signing request including the received encrypted data and the second signing target data to be the target of the signing request, and sends the signature request to the anti-tamper device.
The tamper-resistant device decrypts the received encrypted data using the private key of the key pair as a decryption key, and the authentication is stored in association with the decrypted authentication information and the signature key specified by the signature key identification information. In addition to verifying the consistency with the information, the matching between the decrypted first signature target data and the second signature target data included in the signature request is verified.
When the authentication information matches and the signature target data matches, the tamper-resistant device is characterized in that the signature target data is digitally signed using the signature key.

端末装置から耐タンパ装置に送信される署名要求は、少なくとも署名対象であるハッシュ値と、署名鍵を特定する公開鍵又は署名鍵IDと、認証情報とを含む。このような署名要求が鍵管理サーバで抜き取られ、ハッシュ値だけが改ざんされた新たな署名要求が耐タンパ装置に送信されると、耐タンパ装置は認証情報は正常であると判定し、改ざんされたハッシュ値に電子署名する不具合が発生する。この課題を解決するため、本発明では、利用者の使用権限について検証するだけでなく、署名の対象である署名対象データ(ハッシュ値)についても検証する。すなわち、電子署名の対象である電子文書から生成されると共に暗号化されたたハッシュ値(第1のハッシュ値)と電子署名の対象とされるハッシュ値(第2のハッシュ値)とを比較検証する。この場合、署名要求が正常な手順で生成された場合、第1のハッシュ値と第2のハッシュ値は同一である。一方、第1のハッシュ値は暗号化されているため改ざんすることはできない。よって、電子署名の対象とされる第2のハッシュ値が改ざんされた場合、第2のハッシュ値は第1のハッシュ値とは相違する。従って、ハッシュ値について検証することにより、ハッシュ値が改ざんされた署名要求を電子署名の対象から排除することができる。この結果、一層セキュリティレベルの高い電子署名システムが構築される。 The signature request transmitted from the terminal device to the tamper-resistant device includes at least a hash value to be signed, a public key or a signature key ID that identifies the signature key, and authentication information. When such a signature request is extracted by the key management server and a new signature request in which only the hash value is tampered with is sent to the tamper-resistant device, the tamper-resistant device determines that the authentication information is normal and is tampered with. There is a problem that the hash value is digitally signed. In order to solve this problem, in the present invention, not only the usage authority of the user is verified, but also the signature target data (hash value) which is the target of signature is verified. That is, the hash value (first hash value) generated and encrypted from the electronic document to be digitally signed is compared and verified with the hash value (second hash value) to be digitally signed. To do. In this case, the first hash value and the second hash value are the same when the signature request is generated in a normal procedure. On the other hand, since the first hash value is encrypted, it cannot be tampered with. Therefore, when the second hash value to be digitally signed is tampered with, the second hash value is different from the first hash value. Therefore, by verifying the hash value, the signature request whose hash value has been tampered with can be excluded from the target of the electronic signature. As a result, an electronic signature system with a higher security level is constructed.

本発明による耐タンパ装置は、リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
当該耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連づけて保管する機能と、受信した暗号化された認証情報を前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いて復号する機能と、復号された情報を検証する機能と、前記検証結果に基づいて署名鍵を用いてデジタル署名する機能とを有し、
当該耐タンパ装置は、端末装置からのキーペア生成要求又は署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された利用者の署名鍵を当該利用者の認証情報と関係付けて保管し、
電子署名に際し、受信した署名要求に含まれる暗号化された認証情報を前記解読鍵を用いて復号し、復号された認証情報と当該署名要求に含まれる署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、これらの認証情報が一致する場合当該署名鍵を用いてデジタル署名することを特徴とする。
The tamper-resistant device according to the present invention is a tamper-resistant device used in a remote signature type electronic signature system.
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key in association with authentication information indicating usage authority for the signing key, and receiving. A function of decrypting the encrypted authentication information using the private key of the key pair or the private key of the key pair set in the tamper-resistant device as a decryption key for performing public key encrypted communication, and the decrypted information. It has a function to verify and a function to digitally sign using a signing key based on the verification result.
The tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request from a terminal device, and uses the generated signature key of the user. Store it in relation to the user's authentication information
At the time of digital signature, the encrypted authentication information included in the received signature request is decrypted using the decryption key, and the decrypted authentication information and the signature key specified by the signature key identification information included in the signature request are used. It is characterized in that it verifies the consistency with the authentication information stored in association with each other, and if these authentication information match, digitally signs using the signature key.

本発明の耐タンパ装置では、署名鍵を生成するためのキーペアの秘密鍵を解読鍵として用いると共に公開鍵を暗号鍵として用いる。解読鍵は耐タンパ装置内に安全に保存されるため、認証情報を含む署名要求がシステム管理者によって盗まれても、認証情報を解読できないため署名鍵が悪用されることはない。従って、本発明の耐タンパ装置をリモート方式の電子署名システムに用いることにより、システム管理者による署名鍵の悪用が防止された電子署名システムを構築することができる。 In the tamper-resistant device of the present invention, the private key of the key pair for generating the signature key is used as the decryption key, and the public key is used as the encryption key. Since the decryption key is safely stored in the tamper-resistant device, even if the signature request including the authentication information is stolen by the system administrator, the signature information cannot be decrypted and the signature key cannot be misused. Therefore, by using the tamper-resistant device of the present invention for a remote type electronic signature system, it is possible to construct an electronic signature system in which the system administrator is prevented from misusing the signature key.

本発明による別の耐タンパ装置は、 リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
当該耐タンパ装置は、公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有すると共に、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を用いてデジタル署名する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能と、受信した暗号化された認証情報を自身の秘密鍵を解読鍵として用いて復号する機能と、復号された情報を検証する機能とを有し、
当該耐タンパ装置は、
署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、署名鍵生成要求に含まれる暗号化された認証情報を自身の秘密鍵を用いて復号し、復号された認証情報と生成された署名鍵とを関連付けて保管し、
署名要求の受信に応じて、署名要求に含まれる暗号化された認証情報を自身の秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名要求に含まれる署名鍵識別情報によって特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、
復号された認証情報と保管されていた認証情報が互いに一致する場合、当該署名鍵を用いてデジタル署名することを特徴とする。
Another anti-tamper device according to the present invention is an anti-tamper device used in a remote signature type electronic signature system.
The tamper-resistant device has a private key and a public key key pair set for performing public key encrypted communication, a function of generating a key pair of a private key and a public key as a signing key, and a generated signature. A function to digitally sign using a key, a function to store the generated signature key together with authentication information indicating the usage authority for the signature key, and a function to use the received encrypted authentication information as a decryption key of its own private key. It has a function to decode using and a function to verify the decoded information.
The anti-tamper device
In response to the reception of the signing key generation request, a key pair of a private key and a public key to be a signing key is generated, and the encrypted authentication information included in the signing key generation request is decrypted using its own private key. Store the decrypted credentials in association with the generated signing key
In response to the reception of the signature request, the encrypted authentication information included in the signature request is decrypted using its own private key as the decryption key, and it is specified by the decrypted authentication information and the signature key identification information included in the signature request. Verify the matching of the signing key and the credentials stored in association with it
When the decrypted authentication information and the stored authentication information match each other, the signature key is used for digital signature.

本発明では、公開鍵暗号通信を行うために耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用い公開鍵を暗号鍵として用いる。秘密鍵は、耐タンパ装置内に安全に保存されるため、署名要求がシステム管理者によって盗まれても、署名要求に含まれる認証情報は復号されず、署名鍵が悪用されることはない。 In the present invention, the private key of the key pair set in the tamper-resistant device for performing public key cryptographic communication is used as the decryption key, and the public key is used as the encryption key. Since the private key is securely stored in the tamper-resistant device, even if the signature request is stolen by the system administrator, the authentication information contained in the signature request is not decrypted and the signature key is not misused.

本発明の別の耐タンパ装置は、リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
当該耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能と、認証情報及び署名対象データを含む暗号化情報を前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いて復号する機能と、復号された認証情報を検証する機能と、復号された署名対象データを検証する機能と、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能とを有し、
当該耐タンパ装置は、端末装置からのキーペア生成要求又は署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された利用者の署名鍵を当該利用者の認証情報と関係付けて保管し
署名要求の受信に応じて、署名要求に含まれる暗号化された認証情報及び暗号化された署名対象データを前記秘密鍵が署名鍵となるキーペアの秘密鍵又は当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いてそれぞれ復号し、
復号された認証情報と署名要求に含まれる署名鍵識別情報によって特定される署名鍵と関連付けて保管されている認証情報との一致性を検証すると共に、復号された署名対象データと署名要求に含まれる署名要求の対象である署名対象データとの一致性を検証し、
認証情報が互いに一致すると共に署名対象データが互いに一致する場合、当該署名鍵を用いて署名対象データにデジタル署名することを特徴とする。



Another tamper-resistant device of the present invention is a tamper-resistant device used in a remote signature type electronic signature system.
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key together with authentication information indicating usage authority for the signing key, and authentication information and. A function to decrypt the encrypted information including the data to be signed by using the private key of the key pair or the private key of the key pair set in the tamper-resistant device as a decryption key for performing public key encrypted communication, and the decrypted authentication. It has a function to verify information, a function to verify the decrypted signature target data, and a function to digitally sign using the signature key based on the verification result.
The tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request from a terminal device, and uses the generated signature key of the user. Store it in relation to the user's authentication information
In response to the reception of the signature request, the encrypted authentication information and the encrypted signature target data included in the signature request are used as the secret key of the key pair whose signature key is the private key or the key pair set in the tamper-resistant device. Decrypt each using the private key of
In addition to verifying the consistency between the decrypted authentication information and the authentication information stored in association with the signature key specified by the signature key identification information included in the signature request, it is included in the decrypted signature target data and the signature request. Verify the consistency with the signature target data that is the target of the signature request
When the authentication information matches each other and the signature target data matches each other, the signature target data is digitally signed using the signature key.



本発明では、署名鍵についての使用権限を示す認証情報だけでなく、電子署名の対象であるハッシュ値についても検証するので、ハッシュ値が改ざんされた署名要求を電子署名の対象から排除することができる。この結果、本発明の耐タンパ装置をリモート方式の電子署名システムに用いることにより、システム管理者による署名鍵の悪用が防止された電子署名システムを構築することができる。 In the present invention, not only the authentication information indicating the authority to use the signature key but also the hash value that is the target of the digital signature is verified. Therefore, it is possible to exclude the signature request whose signature value has been tampered with from the target of the digital signature. it can. As a result, by using the tamper-resistant device of the present invention in a remote electronic signature system, it is possible to construct an electronic signature system in which the system administrator is prevented from misusing the signature key.

本発明による別の耐タンパ装置は、署名鍵を生成及び管理する機能を有し、リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
当該耐タンパ装置は、公開鍵暗号通信を行うために設定された秘密鍵と公開鍵とのキーペアを有すると共に、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を用いてデジタル署名する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能と、暗号化された情報を自身の秘密鍵を解読鍵として用いて復号する機能と、復号された情報を検証する機能とを具え、
当該耐タンパ装置は、
署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、署名鍵生成要求に含まれる暗号化された認証情報を自身の秘密鍵を解読鍵として用いて復号し、復号された認証情報を署名鍵と関連付けて保管し、
署名要求の受信に応じて、署名要求に含まれる暗号化された認証情報及び署名対象データを自身の秘密鍵を用いてそれぞれ復号し、
復号された認証情報と署名要求に含まれる署名鍵識別情報によって特定される署名鍵と関連付けて保管されている認証情報との一致性を検証すると共に、復号された署名対象データと署名要求に含まれる署名要求の対象である署名対象データとの一致性を比較検証し、
認証情報が互いに一致すると共に署名対象データが互いに一致する場合、前記署名鍵を用いて署名対象データにデジタル署名することを特徴とする。
Another tamper-resistant device according to the present invention has a function of generating and managing a signature key, and is used in a remote signature type electronic signature system.
The tamper-resistant device has a key pair of a private key and a public key set for performing public key encrypted communication, and also has a function of generating a key pair of a private key and a public key which is a signing key, and is generated. A function to digitally sign using a signing key, a function to store the generated signing key together with authentication information indicating the usage authority for the signing key, and a function to use the encrypted information as a decryption key using its own private key. It has a function to decrypt and a function to verify the decrypted information.
The anti-tamper device
In response to the reception of the signing key generation request, a key pair of a private key and a public key to be a signing key is generated, and the encrypted authentication information included in the signing key generation request is used as a decryption key. Decrypt and store the decrypted credentials in association with the signing key
Upon receiving the signing request, the encrypted authentication information and the data to be signed contained in the signing request are decrypted using their own private key.
In addition to verifying the consistency between the decrypted authentication information and the authentication information stored in association with the signature key specified by the signature key identification information included in the signature request, it is included in the decrypted signature target data and the signature request. Compare and verify the consistency with the signature target data that is the target of the signature request
When the authentication information matches each other and the signature target data matches each other, the signature target data is digitally signed using the signature key.

本発明では、署名鍵の使用権限を示す認証情報を各署名鍵にそれぞれ設定し、署名要求毎に使用権限の有無を検証しているので、署名鍵について正当な使用権限を有する者しか電子署名できない電子署名システムが構築される。
さらに、本発明では、端末装置から耐タンパ装置へ認証情報を送信する際公開鍵暗号方式を利用し、解読鍵となる秘密鍵が耐タンパ装置に保管されている公開鍵を暗号鍵として用いる。この構成を採用することにより、署名許可を求める署名要求が鍵管理サーバを中継して耐タンパ装置に送信されても、端末装置と耐タンパ装置は直接相互接続されているものと等価な通信状態に維持される。この結果、耐タンパ装置の有用性を利用しながら、鍵管理サーバを中継して耐タンパ装置を制御することに起因する欠点である鍵管理サーバを中継する課題が解消され、システム管理者による署名鍵の悪用が防止され、一層高いセキュリティが達成される。
さらに、使用権限を示す認証情報だけでなく、電子署名の対象である署名対象データについても検証することにより、ハッシュ値が改ざんされた署名要求を電子署名の対象から排除することができる。
In the present invention, authentication information indicating the authority to use the signature key is set for each signature key, and the presence or absence of the authority to use the signature key is verified for each signature request. Therefore, only a person who has a proper authority to use the signature key can digitally sign. An electronic signature system that cannot be built is built.
Further, in the present invention, the public key cryptosystem is used when the authentication information is transmitted from the terminal device to the tamper-resistant device, and the public key in which the private key as the decryption key is stored in the tamper-resistant device is used as the encryption key. By adopting this configuration, even if a signature request for signature permission is relayed to the tamper-resistant device via the key management server, the terminal device and the tamper-resistant device are in a communication state equivalent to that directly interconnected. Is maintained at. As a result, while utilizing the usefulness of the tamper-resistant device, the problem of relaying the key management server, which is a drawback caused by relaying the key management server and controlling the tamper-resistant device, is solved, and the system administrator signs it. Key misuse is prevented and higher security is achieved.
Furthermore, by verifying not only the authentication information indicating the use authority but also the signature target data that is the target of the electronic signature, the signature request whose hash value has been tampered with can be excluded from the target of the electronic signature.

本発明による電子署名システムの全体構成を示す図である。It is a figure which shows the whole structure of the electronic signature system by this invention. 本発明による電子署名システムの署名鍵生成工程のアルゴリズムを示す図である。It is a figure which shows the algorithm of the signature key generation process of the electronic signature system by this invention. 本発明による電子署名システムの署名工程のアルゴリズムを示す図である。It is a figure which shows the algorithm of the signature process of the electronic signature system by this invention. 署名鍵生成工程の変形例を示す図である。It is a figure which shows the modification of the signature key generation process. 電子署名工程の変形例を示す図である。It is a figure which shows the modification of the electronic signature process. 端末装置の一例を示すブロック図である。It is a block diagram which shows an example of a terminal device. 鍵管理サーバの一例を示す図である。It is a figure which shows an example of a key management server. 耐タンパ装置の一例を示す図である。It is a figure which shows an example of the tamper resistance device. 編集サーバの一例を示すブロック図である。It is a block diagram which shows an example of an editing server. 本発明による電子署名システムの変形例を示す図である。It is a figure which shows the modification of the electronic signature system by this invention.

本発明では、ユーザ認証に加えて、署名鍵の使用権限についても検証する。署名鍵の正当な使用権限を示す認証情報としてアクティベーションコード信号(「Activation Code 信号」、 以下「AC信号」と称する)を用い、 個々の署名鍵について署名者しか知らないAC信号を設定する。すなわち、署名鍵の生成に当たって、利用者はAC信号を想到して端末装置に入力する。このAC信号は利用者しか知らないコード情報である。端末装置は、入力されたAC信号を暗号化して署名システムに設けた耐タンパ装置に送信する。耐タンパ装置は、受信した暗号化AC信号を復号して耐タンパ装置内に保管されている署名鍵と関係付けて保管する。 In the present invention, in addition to user authentication, the authority to use the signature key is also verified. An activation code signal (“Activation Code signal”, hereinafter referred to as “AC signal”) is used as authentication information indicating the legitimate authority to use the signature key, and an AC signal known only to the signer is set for each signature key. That is, when generating the signature key, the user conceives an AC signal and inputs it to the terminal device. This AC signal is code information known only to the user. The terminal device encrypts the input AC signal and transmits it to the anti-tamper device provided in the signature system. The anti-tamper device decodes the received encrypted AC signal and stores it in association with the signature key stored in the anti-tamper device.

利用者から署名要求がされた場合、利用者に対してAC信号を入力させ、正しいAC信号が入力されたか否かを耐タンパ装置で検証する。そして、正しいAC信号が入力された場合のみ当該署名鍵を用いてデジタル署名を行うことを許可する。この署名システムでは、AC信号を知る者しか署名できないため、署名鍵の真の所有者しか署名できない電子署名システムが構築される。よって、署名鍵が盗まれても、悪用されることはない。 When a signature request is made by the user, the user is made to input an AC signal, and whether or not the correct AC signal is input is verified by the anti-tamper device. Then, only when the correct AC signal is input, the digital signature is permitted using the signature key. In this signature system, only a person who knows the AC signal can sign, so an electronic signature system is constructed in which only the true owner of the signature key can sign. Therefore, even if the signature key is stolen, it will not be misused.

しかしながら、AC信号により署名鍵を制御する署名システムの場合、たとえ署名鍵が堅牢に保護されていても、AC信号がシステム管理者に渡った場合、システム管理者は入手したAC信号を鍵管理サーバに入力することにより署名鍵を作動させることが可能である。すなわち、盗まれたAC信号を含む署名要求が耐タンパ装置に送信された場合、AC信号自体は正常であるため、耐タンパ装置は正当な使用権限を有する者からの署名要求と判断し、デジタル署名が行われてしまう。従って、AC信号を盗用から厳格に保護することが重要な課題である。この課題を解決するため、AC信号を端末装置から耐タンパ装置に伝送する伝送工程及び署名及び検証等の信号処理を行う処理工程について検討する。 However, in the case of a signature system in which the signature key is controlled by the AC signal, even if the signature key is strongly protected, if the AC signal is passed to the system administrator, the system administrator uses the obtained AC signal as the key management server. It is possible to activate the signature key by entering in. That is, when a signature request including a stolen AC signal is transmitted to the tamper-resistant device, the AC signal itself is normal, so the tamper-resistant device determines that the signing request is from a person who has a proper usage authority, and digitally It will be signed. Therefore, strict protection of AC signals from plagiarism is an important issue. In order to solve this problem, a transmission process for transmitting an AC signal from a terminal device to a tamper-resistant device and a processing process for performing signal processing such as signature and verification will be examined.

初めに、処理工程について検討する。本発明では、耐タンパ装置を用いてデジタル署名等の各種処理を実行する。耐タンパ装置は、署名鍵の生成、署名、復号及び検証を含む信号処理を耐タンパ装置の内部で行うことができる。また、耐タンパ装置は、署名鍵及び入力された情報が外部に流出しないように構成されている。しかも、耐タンパ装置は、外部から攻撃されても、保存されている情報を安全に防護することができる。従って、耐タンパ装置を用いることにより、署名鍵及びAC信号は安全に保存され、耐タンパ装置の外部に流出してシステム管理者に渡る危険性は無い。 First, the processing process is considered. In the present invention, various processes such as digital signatures are executed using the anti-tamper device. The anti-tamper device can perform signal processing including generation, signing, decryption and verification of a signature key inside the anti-tamper device. Further, the tamper resistant device is configured so that the signature key and the input information are not leaked to the outside. Moreover, the anti-tamper device can safely protect the stored information even if it is attacked from the outside. Therefore, by using the anti-tamper device, the signature key and the AC signal are safely stored, and there is no risk of leaking to the outside of the anti-tamper device and passing it to the system administrator.

次に、伝送工程について検討する。利用者は、各署名要求毎にAC信号を耐タンパ装置に送信しなければならない。端末装置から耐タンパ装置に送信されたAC信号は、耐タンパ装置を管理する鍵管理サーバを経由して耐タンパ装置に入力する。すなわち、耐タンパ装置はハードウェアであり、ネットワークを介する通信機能を有しない。よって、鍵管理サーバを介して信号の送受信が行われる。すなわち、端末装置から送信されたAC信号は、鍵管理サーバを必ず経由するため、AC信号を含む署名要求は、鍵管理サーバにおいて悪意のシステム管理者によって盗まれ或いは抜き取られる危険性がある。すなわち、HSMのような耐タンパ装置を用いて署名鍵を堅牢に管理しても、AC信号を端末装置から耐タンパ装置に送信される間に抜き取られる危険性がある。このように、耐タンパ装置は、優れた有用性を有するものの、鍵管理サーバを通して送受信することに起因する課題がある。 Next, the transmission process will be examined. The user must transmit an AC signal to the anti-tamper device for each signing request. The AC signal transmitted from the terminal device to the tamper-resistant device is input to the tamper-resistant device via the key management server that manages the tamper-resistant device. That is, the anti-tamper device is hardware and does not have a communication function via a network. Therefore, signals are transmitted and received via the key management server. That is, since the AC signal transmitted from the terminal device always passes through the key management server, there is a risk that the signing request including the AC signal may be stolen or extracted by a malicious system administrator at the key management server. That is, even if the signature key is robustly managed by using a tamper-resistant device such as HSM, there is a risk that the AC signal will be extracted while being transmitted from the terminal device to the tamper-resistant device. As described above, although the anti-tamper device has excellent usefulness, there is a problem caused by transmitting and receiving through the key management server.

そこで、本発明では、利用者によって入力されたAC信号を適切に暗号化して耐タンパ装置に送信する。本発明では、AC信号の伝送方法として公開鍵暗号通信を用いる。暗号鍵及び解読鍵として作用する公開鍵と秘密鍵のキーペアとして、秘密鍵が常時耐タンパ装置内に保存されているキーペアを用いる。この場合、耐タンパ装置に格納されている秘密鍵でしか暗号化情報は復号されないため、たとえAC信号を含む署名要求が鍵管理サーバで抜き取られても、AC信号が復号されることはない。よって、AC信号を署名鍵とほぼ同等のセキュリティレベルに維持することができる。 Therefore, in the present invention, the AC signal input by the user is appropriately encrypted and transmitted to the anti-tamper device. In the present invention, public key cryptographic communication is used as a method of transmitting an AC signal. As a key pair of a public key and a private key that act as an encryption key and a decryption key, a key pair in which the private key is always stored in an anti-tamper device is used. In this case, since the encrypted information is decrypted only by the private key stored in the tamper-resistant device, the AC signal is not decrypted even if the signing request including the AC signal is extracted by the key management server. Therefore, the AC signal can be maintained at a security level substantially equal to that of the signature key.

耐タンパ装置との間で公開鍵暗号通信を行うために用いることができる公開鍵として、耐タンパ装置自身に設定されたキーペアの公開鍵、及び署名鍵を生成する際に作成されるキーペアの公開鍵がある。本発明では、これら両方の公開鍵を用いることができる。しかしながら、耐タンパ装置の公開鍵で暗号化する場合、事前に耐タンパ装置の公開鍵を入手して、端末装置のプログラムに読み込ます必要があり、設定作業が煩雑になる問題がある。すなわち、複数の耐タンパ装置を用いるシステムの場合、複数の公開鍵の中から利用者の署名鍵が保存されている耐タンパ装置の公開鍵を事前に入手し、入手した公開鍵をプログラムに読み込ませる必要がある。しかしながら、この作業は煩雑であり、利用者に対して大きな負担となる欠点がある。 As a public key that can be used for public key cryptography communication with the tamper-resistant device, the public key of the key pair set in the tamper-resistant device itself and the key pair created when the signature key is generated are disclosed. I have a key. In the present invention, both of these public keys can be used. However, when encrypting with the public key of the anti-tamper device, it is necessary to obtain the public key of the anti-tamper device in advance and read it into the program of the terminal device, which causes a problem that the setting work becomes complicated. That is, in the case of a system using a plurality of anti-tamper devices, the public key of the anti-tamper device in which the user's signature key is stored is obtained in advance from the plurality of public keys, and the obtained public key is read into the program. I need to let you. However, this work is complicated and has a drawback that it imposes a heavy burden on the user.

これに対して、署名鍵生成要求の際に生成されたキーペアの公開鍵は、署名鍵生成後に署名鍵生成通知と共に耐タンパ装置から端末装置に送られる。よって、端末装置における煩雑な設定作業が不要になる。従って、署名鍵生成の際に生成されるキーペアの公開鍵を用いて暗号化することは極めて有益な手法である。 On the other hand, the public key of the key pair generated at the time of the signature key generation request is sent from the tamper-resistant device to the terminal device together with the signature key generation notification after the signature key is generated. Therefore, complicated setting work in the terminal device becomes unnecessary. Therefore, it is an extremely useful technique to encrypt using the public key of the key pair generated when the signature key is generated.

このように、本発明は、耐タンパ装置の利点を有効に活用しながら、適切な暗号化方法を採用することにより端末装置と耐タンパ装置とを直接相互接続したものと等価な通信状態に維持する。この結果、耐タンパ装置の利点を有効利用しながら耐タンパ装置の欠点が解消され、一層高いセキュリティレベルの電子署名システムが実現される。 As described above, the present invention maintains a communication state equivalent to that of directly interconnecting the terminal device and the tamper-resistant device by adopting an appropriate encryption method while effectively utilizing the advantages of the tamper-resistant device. To do. As a result, the drawbacks of the tamper-resistant device are eliminated while effectively utilizing the advantages of the tamper-resistant device, and an electronic signature system with a higher security level is realized.

図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2−1〜2−nが接続される。これら端末装置は、利用者が電子署名を行うために利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。端末装置は、ユーザ認証手段、署名鍵生成要求及び署名要求を作成して送信する手段を有する。さらに、端末装置は、署名鍵の正当な使用権限を示すアクティベーションコード信号(「AC信号」)を入力する手段及び入力されたAC信号を暗号化する手段を有する。 FIG. 1 is a diagram showing an overall configuration of an electronic signature system according to the present invention. Terminal devices 2-1 to 2-n are connected to network 1. These terminal devices are devices used by users to perform electronic signatures, and for example, personal computers and smart phones are used. The terminal device has a user authentication means, a signature key generation request, and a means for creating and transmitting a signature request. Further, the terminal device has a means for inputting an activation code signal (“AC signal”) indicating the legitimate authority to use the signing key and a means for encrypting the input AC signal.

ネットワーク1には、署名システム3を接続する。署名システム3は、端末装置からの署名鍵生成要求に応じて署名鍵を生成し、編集サーバから送られてくる署名要求に応じて指定された署名鍵を用いてハッシュ値のような署名対象データにデジタル署名を行う。この署名システム3は、鍵管理サーバ4及び鍵管理サーバに接続した1つ又は複数の耐タンパ装置5を有する。鍵管理サーバ4はネットワークに接続され、耐タンパ装置5を管理ないし制御する機能を有する。耐タンパ装置は署名鍵の生成及び電子署名等の各種機能を実行する。 The signature system 3 is connected to the network 1. The signature system 3 generates a signature key in response to a signature key generation request from the terminal device, and uses the signature key specified in response to the signature request sent from the editing server to sign data such as a hash value. Digitally sign. The signature system 3 has a key management server 4 and one or more anti-tamper devices 5 connected to the key management server. The key management server 4 is connected to a network and has a function of managing or controlling the tamper resistant device 5. The anti-tamper device performs various functions such as signature key generation and electronic signature.

耐タンパ装置5は署名鍵を外部に流出することなく安全に生成及び管理する機能を有し、例えばHardware Security Module(HSM)とすることができる。耐タンパ装置は、鍵を管理するプログラムである鍵管理モジュールを有し、秘密鍵(署名鍵)と公開鍵のキーペアの生成、署名鍵によるデジタル署名、署名鍵の保管、暗号化されたAC信号の復号、復号されたAC信号の検証する機能を実行する。また、耐タンパ装置5は、端末装置との間で公開鍵暗号通信を行うための秘密鍵と公開鍵のキーペアを有する。 The tamper-resistant device 5 has a function of safely generating and managing the signature key without leaking it to the outside, and can be, for example, a Hardware Security Module (HSM). The tamper-resistant device has a key management module, which is a key management program, generates a key pair of a private key (signature key) and a public key, digitally signs with a signature key, stores a signature key, and encrypts an AC signal. The function of decoding and verifying the decoded AC signal is executed. Further, the anti-tamper device 5 has a key pair of a private key and a public key for performing public key cryptographic communication with the terminal device.

さらに、ネットワーク1には、認証局に設けた証明書発行サーバ6を接続する。証明書発行サーバ6は、端末装置から送られる証明書発行要求に応じて証明書発行要求(CSR)を生成して電子証明書を生成する。 Further, a certificate issuing server 6 provided in the certificate authority is connected to the network 1. The certificate issuance server 6 generates a certificate issuance request (CSR) in response to the certificate issuance request sent from the terminal device to generate a digital certificate.

さらに、ネットワーク1には編集サーバ7も接続する。編集サーバ7は、端末装置から送られてくる署名対象である電子文書からハッシュ値のような署名対象データを生成する。また、編集サーバは、電子文書を編集して、署名システムで生成された電子署名を電子文書に埋め込み、署名済み電子文書を生成する。生成した署名済み電子文書は編集サーバ7に保管する。 Further, the editing server 7 is also connected to the network 1. The editing server 7 generates signature target data such as a hash value from an electronic document that is a signature target sent from the terminal device. In addition, the editing server edits the electronic document, embeds the electronic signature generated by the signature system in the electronic document, and generates a signed electronic document. The generated signed electronic document is stored in the editing server 7.

次に、署名済み電子文書の生成アルゴリズムについて説明する。図2は署名鍵生成工程を示すフローチャートであり、図3は署名工程を示すフローチャートである。本例では、署名鍵(秘密鍵)に対応する公開鍵を暗号鍵として用い、AC信号を暗号化する。 Next, an algorithm for generating a signed electronic document will be described. FIG. 2 is a flowchart showing the signature key generation process, and FIG. 3 is a flowchart showing the signature process. In this example, the public key corresponding to the signature key (private key) is used as the encryption key to encrypt the AC signal.

図2を参照するに、利用者は端末装置2を介して署名システム3の鍵管理サーバ4に対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。尚、利用者のアカウントが未作成の場合、鍵管理サーバ4は当該利用者のためのアカウントを新規に作成する。また、ユーザ認証方法として、ユーザIDとパスワードの組合せを認証する方式だけでなく、ICカードに格納されたトークンを鍵管理サーバに送信することにより認証することもできる。ユーザ認証の後に、鍵管理サーバ4から端末装置2に認証応答が送信される。 With reference to FIG. 2, the user makes an authentication request to the key management server 4 of the signature system 3 via the terminal device 2. The authentication request is user authentication using a user ID and password. If the user's account has not been created, the key management server 4 creates a new account for the user. Further, as a user authentication method, not only a method of authenticating a combination of a user ID and a password but also an authentication can be performed by transmitting a token stored in an IC card to a key management server. After the user authentication, the key management server 4 sends an authentication response to the terminal device 2.

ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対してキーペア生成要求を送信する。鍵管理サーバ4は耐タンパ装置5にキーペア生成要求を送信する。耐タンパ装置は、キーペア生成要求の受信に応じて、秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は署名鍵となり電子署名に用いられる。また、公開鍵は、認証情報を暗号化する暗号鍵として機能すると共に署名鍵識別情報として機能する。耐タンパ装置は、生成した公開鍵を含むキーペア生成通知を鍵管理サーバに送り、鍵管理サーバは受信したキーペア生成通知を端末装置に送信する。端末装置は、受信した公開鍵を保管する。本例では、生成されたキーペアの公開鍵を署名鍵識別情報として用いるので、公開鍵を用いて署名鍵が検索される。勿論、署名鍵の識別情報として、耐タンパ装置で生成した独自の識別情報を設定することも可能である。 If the user authentication is successful, the user sends a key pair generation request from the terminal device to the key management server 4. The key management server 4 transmits a key pair generation request to the anti-tamper device 5. The anti-tamper device generates a key pair of a private key and a public key in response to receiving a key pair generation request. The generated private key becomes a signature key and is used for digital signature. Further, the public key functions as an encryption key for encrypting the authentication information and also functions as a signature key identification information. The tamper-resistant device sends a key pair generation notification including the generated public key to the key management server, and the key management server sends the received key pair generation notification to the terminal device. The terminal device stores the received public key. In this example, since the public key of the generated key pair is used as the signature key identification information, the signature key is searched using the public key. Of course, it is also possible to set the unique identification information generated by the anti-tamper device as the identification information of the signature key.

利用者は、キーペア生成通知の受信に応じて、AC信号を想到し、想到したAC信号をキーボードのような入力装置を介して端末装置に入力する。AC信号として、例えば8桁のコード情報とすることができる。或いは、利用者は記憶し易い簡単なコード信号の認証情報を設定し、端末装置においてメールアドレスと端末固有の定数との組合せ演算を行い、多数桁の複雑なコード信号に変換し、変換された多数桁のコード信号をAC信号とすることも可能である。例えばSHA256ハッシュ演算を行う場合、利用者は、簡単なコード情報を記憶するだけであるから、認証情報を失念するケースが低減されると共に、32バイト(256ビット)のランダムコードとなり、ACコードのセキュリティは格段に向上する。 In response to the reception of the key pair generation notification, the user conceives an AC signal and inputs the conceived AC signal to the terminal device via an input device such as a keyboard. As the AC signal, for example, 8-digit code information can be used. Alternatively, the user sets the authentication information of a simple code signal that is easy to memorize, performs a combination calculation of the e-mail address and the terminal-specific constant in the terminal device, converts it into a complex code signal of many digits, and converts it. It is also possible to use a multi-digit code signal as an AC signal. For example, when performing SHA256 hash calculation, the user only stores simple code information, so that the case of forgetting the authentication information is reduced, and the code becomes a 32 byte (256 bits) random code, which is an AC code. Security is greatly improved.

端末装置は、利用者によって入力されたAC信号をキーペアの公開鍵を暗号鍵として用いて暗号化し、公開鍵を含む署名鍵生成要求を生成する。端末装置は、生成した署名鍵生成要求を鍵管理サーバを経由して耐タンパ装置に送信する。 The terminal device encrypts the AC signal input by the user using the public key of the key pair as the encryption key, and generates a signature key generation request including the public key. The terminal device transmits the generated signature key generation request to the anti-tamper device via the key management server.

耐タンパ装置は、受信した暗号化されたAC信号をキーペアの秘密鍵を解読鍵として用いて復号する。耐タンパ装置は、署名鍵識別情報(キーペアの公開鍵)を用いて対応する署名鍵を検索し、復号されたAC信号を対応する署名鍵と関連付けて保管する。続いて、AC信号保管完了通知を鍵管理サーバを経由して端末装置に送信する。尚、保管すべきキーペアが大量になり、オーバーフローするような場合、一部のキーペアを暗号化して耐タンパ装置の外部のデータベースに保管することもできる。 The anti-tamper device decrypts the received encrypted AC signal using the private key of the key pair as the decryption key. The tamper-resistant device searches for the corresponding signature key using the signature key identification information (public key of the key pair), and stores the decrypted AC signal in association with the corresponding signature key. Subsequently, the AC signal storage completion notification is transmitted to the terminal device via the key management server. If the number of key pairs to be stored becomes large and overflows, some key pairs can be encrypted and stored in a database outside the anti-tamper device.

続いて、端末装置は、電子証明書を取得するため、証明書発行サーバ6に認証要求を送信する。このユーザ認証もユーザIDとパスワードの組合せとする。証明書発行サーバから端末装置に認証応答が送信される。 Subsequently, the terminal device transmits an authentication request to the certificate issuing server 6 in order to acquire the digital certificate. This user authentication is also a combination of a user ID and a password. An authentication response is sent from the certificate issuing server to the terminal device.

ユーザ認証に成功すると、端末装置は、ユーザID及びキーペアの公開鍵を含む電子証明書発行要求を証明書発行サーバに送信する。証明書発行サーバは、受信した公開鍵及び必要な情報を用いて証明書発行要求(CSR)を作成し、生成した証明書発行要求にデジタル署名を行って電子証明書を生成する。生成された電子証明書は端末装置に送信される。端末装置は、受信した電子証明書を格納する。 If the user authentication is successful, the terminal device sends a digital certificate issuance request including the user ID and the public key of the key pair to the certificate issuance server. The certificate issuance server creates a certificate issuance request (CSR) using the received public key and necessary information, digitally signs the generated certificate issuance request, and generates an electronic certificate. The generated digital certificate is sent to the terminal device. The terminal device stores the received digital certificate.

図3は、生成された署名鍵を用いて電子署名を行う署名工程を示す。利用者は、端末装置2を介して編集サーバ7に対してユーザ認証を要求する。ユーザ認証はユーザIDとパスワードの組合せにより行う。ユーザ認証が正常に行われると、編集サーバは端末装置に認証応答を送信する。続いて、利用者は、端末装置を介して電子署名生成要求を編集システムに設けた編集サーバに送信する。電子署名生成要求は、署名対象である電子文書、電子証明書、及び署名鍵識別情報として用いられる公開鍵を含む。 FIG. 3 shows a signature process in which an electronic signature is performed using the generated signature key. The user requests user authentication from the editing server 7 via the terminal device 2. User authentication is performed by combining a user ID and password. When the user authentication is normally performed, the editing server sends an authentication response to the terminal device. Subsequently, the user transmits the electronic signature generation request to the editing server provided in the editing system via the terminal device. The electronic signature generation request includes an electronic document to be signed, an electronic certificate, and a public key used as signature key identification information.

利用者は、電子文書について編集フィールドの設定等の編集を行う。また、 編集サーバは、電子文書からハッシュ値を生成する。続いて、編集サーバは、端末装置に対してAC信号の入力を要求する。 The user edits the electronic document, such as setting the edit field. The editing server also generates a hash value from the electronic document. Subsequently, the editing server requests the terminal device to input an AC signal.

利用者は、記憶しているAC信号を端末装置に入力する。端末装置は入力されたAC信号を暗号鍵(公開鍵)を用いて暗号化し、暗号化AC信号を編集サーバに送信する。編集サーバは、受信した暗号化AC信号、ハッシュ値及び公開鍵を含む署名要求を形成し、生成した署名要求を鍵管理サーバを経由して耐タンパ装置に送信する。尚、公開鍵は署名鍵の検索のために用いる。 The user inputs the stored AC signal to the terminal device. The terminal device encrypts the input AC signal using an encryption key (public key) and transmits the encrypted AC signal to the editing server. The editing server forms a signing request including the received encrypted AC signal, hash value, and public key, and transmits the generated signing request to the tamper-resistant device via the key management server. The public key is used to search for the signature key.

耐タンパ装置は、受信した暗号化AC信号をキーペアの秘密鍵を解読鍵として用いて復号する。また、署名鍵識別情報(公開鍵)を用いて署名鍵を検索する。続いて、復号されたAC信号を検索された署名鍵と関連付けて保管されているAC信号と比較検証を行う。検証結果として、復号されたAC信号が保管されているAC信号と一致した場合、受信したハッシュ値についてデジタル署名を行い電子署名が生成される。電子署名及び公開鍵を含む署名結果は鍵管理サーバを経由して編集サーバに送信する。尚、AC信号が不一致の場合、エラーとして処理する。 The anti-tamper device decrypts the received encrypted AC signal using the private key of the key pair as the decryption key. In addition, the signature key is searched using the signature key identification information (public key). Subsequently, the decoded AC signal is compared and verified with the AC signal stored in association with the searched signature key. As a result of the verification, when the decoded AC signal matches the stored AC signal, the received hash value is digitally signed and an electronic signature is generated. The signature result including the electronic signature and the public key is transmitted to the editing server via the key management server. If the AC signals do not match, it is treated as an error.

編集サーバは、編集された電子文書に受信した電子署名(署名値)を埋め込み、署名済み電子文書(署名文書)を作成する。署名済み電子文書は、編集サーバに保管すると共に、必要に応じて端末装置に送信される。この実施例では、耐タンパ装置に保管されている秘密鍵(署名鍵)に対応する公開鍵は耐タンパ装置から端末装置に送信されるので、公開鍵暗号通信の暗号化キーを設定する作業が不要になり、作業性が大幅に改善される。 The editing server embeds the received electronic signature (signature value) in the edited electronic document and creates a signed electronic document (signature document). The signed electronic document is stored in the editing server and transmitted to the terminal device as needed. In this embodiment, since the public key corresponding to the private key (signature key) stored in the tamper-resistant device is transmitted from the tamper-resistant device to the terminal device, the work of setting the encryption key for public key cryptography is performed. It becomes unnecessary and workability is greatly improved.

次に、耐タンパ装置に設定された公開鍵暗号通信のための公開鍵及び秘密鍵を暗号鍵及び解読鍵として用いる実施例について説明する。図4は、耐タンパ装置に設定された公開鍵暗号用の公開鍵を用いてAC信号を暗号化する署名鍵生成工程を説明するためのアルゴリズムを示す。 Next, an example in which the public key and the private key for public key cryptographic communication set in the tamper-resistant device are used as the encryption key and the decryption key will be described. FIG. 4 shows an algorithm for explaining a signature key generation process for encrypting an AC signal using a public key for public key cryptography set in a tamper-resistant device.

利用者は端末装置を介して鍵管理サーバに対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバに対して署名鍵生成要求を送信する。鍵管理サーバは、返信として端末装置にAC信号入力要求を送信する。 The user makes an authentication request to the key management server via the terminal device. The authentication request is user authentication using a user ID and password. If the user authentication is successful, the user sends a signature key generation request from the terminal device to the key management server. The key management server sends an AC signal input request to the terminal device as a reply.

利用者は、AC信号を想到し、入力装置介して想到したAC信号を入力する。 入力されたAC信号は耐タンパ装置に設定されたキーペアの公開鍵を用いて暗号化する。そのため、利用者は、事前に耐タンパ装置の公開鍵を入手して、端末装置のプログラムに読み込ませる。端末装置は、ユーザIDと共に暗号化されたAC信号を含む署名鍵生成要求を生成し、鍵管理サーバを経由して耐タンパ装置に送信する。 The user conceives an AC signal and inputs the conceived AC signal through an input device. The input AC signal is encrypted using the public key of the key pair set in the anti-tamper device. Therefore, the user obtains the public key of the anti-tamper device in advance and loads it into the program of the terminal device. The terminal device generates a signature key generation request including an encrypted AC signal together with the user ID, and transmits the request to the tamper-resistant device via the key management server.

耐タンパ装置は、署名鍵生成要求の受信に応じて、秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は署名鍵となり電子署名に用いられる。さらに、耐タンパ装置は、受信した暗号化AC信号を自身の秘密鍵を解読鍵として用いて復号する。続いて、生成されたキーペアと復号されたAC信号を対として保管する。 The anti-tamper device generates a key pair of a private key and a public key in response to receiving a signature key generation request. The generated private key becomes a signature key and is used for digital signature. Further, the anti-tamper device decrypts the received encrypted AC signal by using its own private key as a decryption key. Subsequently, the generated key pair and the decoded AC signal are stored as a pair.

続いて、耐タンパ装置は、生成した公開鍵を含む署名鍵生成完了通知を対応する端末装置に送信する。 Subsequently, the anti-tamper device transmits a signature key generation completion notification including the generated public key to the corresponding terminal device.

署名鍵生成完了通知を受信すると、端末装置は、受信した公開鍵を保存する。 Upon receiving the signature key generation completion notification, the terminal device saves the received public key.

続いて、利用者は、端末装置を介して証明書発行サーバにアクセスし、前述した処理に基づいて電子証明書を取得する。取得した電子証明書は端末装置に保管する。 Subsequently, the user accesses the certificate issuing server via the terminal device and acquires the digital certificate based on the above-described processing. The obtained digital certificate is stored in the terminal device.

署名工程は図3に示すアルゴリズムに基づいて電子署名が形成され、署名済み電子文書が作成される。尚、署名工程において、端末装置から耐タンパ装置に送信される暗号化AC信号は、耐タンパ装置に設定された公開鍵暗号通信用の公開鍵を用いて暗号化する。また、耐タンパ装置は、受信したAC信号を自身の秘密鍵を解読鍵として用いて復号する。 In the signature process, an electronic signature is formed based on the algorithm shown in FIG. 3, and a signed electronic document is created. In the signing process, the encrypted AC signal transmitted from the terminal device to the tamper-resistant device is encrypted using the public key for public key cryptographic communication set in the tamper-resistant device. Further, the anti-tamper device decodes the received AC signal by using its own private key as a decryption key.

次に、署名工程の変形例について説明する。上述した実施例では、AC信号について検証を行い、署名要求に含まれるAC信号が署名鍵と関連付けて保管されているAC信号と一致した場合、デジタル署名が行われる。しかしながら、署名鍵についてだけ検証するシステムでは、署名要求が編集サーバ又は鍵管理サーバで盗まれ又は抜き取られた場合、誤ったハッシュ値について署名する危険性がある。すなわち、署名要求は、ハッシュ値、署名鍵ID及び暗号化AC信号を含む。一方、耐タンパ装置は、AC信号についてだけ検証するため、AC信号が正常な場合ハッシュ値が改ざんされていてもデジタル署名が行われる。よって、システム管理者によって署名要求が盗まれ、ハッシュ値が改ざんされた署名要求を作成して耐タンパ装置に送信した場合、当該署名要求は有効なものと判断され、誤ったハッシュ値に署名する問題が発生する。すなわち、電子署名が悪用される危険性がある。 Next, a modified example of the signature process will be described. In the above-described embodiment, the AC signal is verified, and when the AC signal included in the signature request matches the AC signal stored in association with the signature key, digital signature is performed. However, in a system that verifies only the signing key, there is a risk of signing an incorrect hash value if the signing request is stolen or extracted by the editing server or key management server. That is, the signing request includes a hash value, a signing key ID and an encrypted AC signal. On the other hand, since the anti-tamper device verifies only the AC signal, if the AC signal is normal, the digital signature is performed even if the hash value is tampered with. Therefore, if the signing request is stolen by the system administrator, a signature request with a falsified hash value is created and sent to the tamper-resistant device, the signing request is judged to be valid and the wrong hash value is signed. Problems occur. That is, there is a risk that the electronic signature will be misused.

上述した課題を解決するため、本例では、AC信号及び署名対象データ(ハッシュ値)の両方について検証する。そして、AC信号及びハッシュ値の両方がそれぞれ正常な場合のみデジタル署名を行う。 In order to solve the above-mentioned problems, in this example, both the AC signal and the data to be signed (hash value) are verified. Then, the digital signature is performed only when both the AC signal and the hash value are normal.

図5はAC信号及びハッシュ値の両方について検証するアルゴリズムを示す。利用者は、端末装置を介して編集サーバに認証要求を送信する。編集サーバは、ユーザ認証を行って認証応答を端末装置に送信する。続いて、利用者は、編集サーバに対して電子署名生成要求を送信する。電子署名生成要求は、署名対象である電子文書、電子証明書、署名鍵識別情報として作用する公開鍵、及び耐タンパ装置IDを含む。 FIG. 5 shows an algorithm that verifies both the AC signal and the hash value. The user sends an authentication request to the editing server via the terminal device. The editing server authenticates the user and sends an authentication response to the terminal device. Subsequently, the user sends an electronic signature generation request to the editing server. The electronic signature generation request includes an electronic document to be signed, an electronic certificate, a public key acting as signature key identification information, and a tamper-resistant device ID.

編集サーバは、電子文書を編集すると共に、電子署名の対象である電子文書から第1及び第2の2つの同一のハッシュ値を生成する。第1のハッシュ値は、検証の基準とする。第2のハッシュ値は、署名要求の対象となるハッシュ値とする。続いて、編集サーバは、端末装置に対して第1のハッシュ値を含むAC信号入力要求を送信する。 The editing server edits the electronic document and generates two identical hash values, the first and the second, from the electronic document to be digitally signed. The first hash value is used as a reference for verification. The second hash value is the hash value that is the target of the signing request. Subsequently, the editing server transmits an AC signal input request including the first hash value to the terminal device.

利用者は、キーボードを介して端末装置にAC信号を入力する。端末装置は入力されたAC信号及び第1のハッシュ値の両方を暗号化し、暗号化されたAC信号及び暗号化された第1のハッシュ値を含む暗号化データを編集サーバに送信する。ここで、第1のハッシュ値は暗号化されているため、改ざんすることはできない。尚、耐タンパ装置に設定された秘密鍵と公開鍵を用いて公開鍵暗号通信を行う場合、耐タンパ装置の公開鍵で暗号化する。また、署名鍵と対応する公開鍵を用いて公開鍵暗号通信を行う場合、生成されたキーペアの公開鍵で暗号化する。 The user inputs an AC signal to the terminal device via the keyboard. The terminal device encrypts both the input AC signal and the first hash value, and transmits the encrypted data including the encrypted AC signal and the encrypted first hash value to the editing server. Here, since the first hash value is encrypted, it cannot be tampered with. When public key cryptography is performed using the private key and public key set in the tamper-resistant device, the public key of the tamper-resistant device is used for encryption. When public key cryptography is performed using the signature key and the corresponding public key, the public key of the generated key pair is used for encryption.

編集サーバは、受信した暗号化データと署名要求の対象である第2のハッシュ値とを含む署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。電子署名の対象である第2のハッシュ値は、システムが正常に動作している場合、端末装置から送られた電子文書から生成したハッシュ値、すなわち第1のハッシュ値と等しいハッシュ値である。すなわち、第1のハッシュ値と第2のハッシュ値は互いに等しい。これに対して、署名要求が盗まれてハッシュ値が改ざんされた場合、第2のハッシュ値は第1のハッシュ値は異なるハッシュ値となる。 The editing server generates a signing request containing the received encrypted data and a second hash value that is the subject of the signing request. The generated signature request is sent to the anti-tamper device. The second hash value, which is the target of the electronic signature, is a hash value generated from the electronic document sent from the terminal device, that is, a hash value equal to the first hash value when the system is operating normally. That is, the first hash value and the second hash value are equal to each other. On the other hand, when the signature request is stolen and the hash value is tampered with, the second hash value becomes a different hash value from the first hash value.

耐タンパ装置は、受信した暗号化データを復号し、AC信号及び第1のハッシュ値を形成する。続いて、署名鍵識別情報を用いて署名鍵を検索し、復号されたAC信号と検索された署名鍵と関連付けて保管されているAC信号との一致性を検証する。また第2のハッシュ値と復号された第1のハッシュ値とを比較検証を行う。AC信号について検証することにより、正当な使用権限を有する者による署名要求か否かが判定される。また、ハッシュ値について検証することにより、署名対象が改ざんされたか否かが判定される。検証結果として、AC信号及びハッシュ値の両方が一致する場合、当該署名要求は有効であると判定され、署名対象データについてデジタル署名が行われる。生成された電子署名を含む署名結果は、鍵管理サーバを経由して編集サーバに送信する。一方、AC信号又はハッシュ値が不一致な場合、当該署名要求はエラーとして処理する。 The anti-tamper device decrypts the received encrypted data to form an AC signal and a first hash value. Subsequently, the signature key is searched using the signature key identification information, and the consistency between the decrypted AC signal and the AC signal stored in association with the searched signature key is verified. Further, the second hash value and the decrypted first hash value are compared and verified. By verifying the AC signal, it is determined whether or not the signature request is made by a person who has a proper authority to use the AC signal. In addition, by verifying the hash value, it is determined whether or not the signature target has been tampered with. As a result of the verification, if both the AC signal and the hash value match, it is determined that the signing request is valid, and the data to be signed is digitally signed. The signature result including the generated digital signature is transmitted to the editing server via the key management server. On the other hand, if the AC signal or hash value does not match, the signature request is treated as an error.

本例では、署名の対象である電子文書から生成したハッシュ値はAC信号と共に暗号化されるため、改ざんすることはできない。よって、たとえ署名要求が盗まれてハッシュ値が改ざんされた場合、ハッシュ値が相違するため、その署名要求は無効であると判定される。よって、署名要求が盗用されても、誤った電子文書に署名する不具合は生じない。このように、署名要求者及び署名対象の両方について検証することにより、一層高いセキュリティレベルを得ることができる。 In this example, the hash value generated from the electronic document to be signed is encrypted together with the AC signal and cannot be tampered with. Therefore, even if the signature request is stolen and the hash value is tampered with, the hash value is different and the signature request is determined to be invalid. Therefore, even if the signing request is stolen, there is no problem of signing an erroneous electronic document. In this way, a higher security level can be obtained by verifying both the signing requester and the signature target.

図6は端末装置の機能構成を示すブロック図である。尚、図6は、図2及び図3に示す実施例の電子署名に係る部分だけを示す。端末装置は、通信手段10、制御部11、入力装置12及び記憶部13を有する。通信手段10はネットワークに接続され、鍵管理サーバ等との間でデータの送受信を行う。制御部11は、認証要求部14を有し、ユーザIDとパスワードによる認証要求を署名システムの鍵管理サーバ等に送信する。続いて、署名システムにログインし、キーペア生成要求部15からキーペア生成要求を耐タンパ装置に送信する。耐タンパ装置で生成されたキーペアの公開鍵は通信手段を介して記憶部の公開鍵記憶部16に格納する。 FIG. 6 is a block diagram showing a functional configuration of the terminal device. Note that FIG. 6 shows only the portion related to the electronic signature of the embodiment shown in FIGS. 2 and 3. The terminal device includes a communication means 10, a control unit 11, an input device 12, and a storage unit 13. The communication means 10 is connected to a network and transmits / receives data to / from a key management server or the like. The control unit 11 has an authentication request unit 14 and transmits an authentication request using a user ID and a password to a key management server or the like of a signature system. Subsequently, the signature system is logged in, and the key pair generation request unit 15 transmits the key pair generation request to the anti-tamper device. The public key of the key pair generated by the anti-tamper device is stored in the public key storage unit 16 of the storage unit via a communication means.

利用者は、キーボードのような入力装置12を介してAC信号を端末装置に入力する。入力されたAC信号は制御部の暗号化部17に供給され、公開鍵記憶部に保存されている公開鍵(暗号鍵)で暗号化され、署名鍵生成要求作成部18に送られる。署名鍵生成要求作成部18は、暗号化されたAC信号を含む署名鍵生成要求を作成し、通信手段を介して耐タンパ装置に送信する。 The user inputs an AC signal to the terminal device via an input device 12 such as a keyboard. The input AC signal is supplied to the encryption unit 17 of the control unit, encrypted with the public key (encryption key) stored in the public key storage unit, and sent to the signature key generation request creation unit 18. The signature key generation request creation unit 18 creates a signature key generation request including an encrypted AC signal and transmits the signature key generation request to the anti-tamper device via a communication means.

電子証明書発行要求部19は、耐タンパ装置から受信した公開鍵を含む電子証明書発行要求を生成し、証明書発行サーバに送信する。作成された電子証明書は、通信手段を介して受信し、電子証明書記憶部20に格納する。 The digital certificate issuance request unit 19 generates an electronic certificate issuance request including the public key received from the anti-tamper device and sends it to the certificate issuance server. The created digital certificate is received via a communication means and stored in the digital certificate storage unit 20.

電子文書アップロード部21は、電子文書記憶部22に保管されている電子文書及び保管されている電子証明書を含む電子署名生成要求を作成し、編集サーバに送信する。 The electronic document uploading unit 21 creates an electronic signature generation request including an electronic document stored in the electronic document storage unit 22 and a stored electronic certificate, and transmits the electronic signature generation request to the editing server.

編集サーバで署名済み電子文書が作成されると、作成された署名文書は、記憶部の署名済み電子文書記憶部23に格納する。 When a signed electronic document is created by the editing server, the created signed document is stored in the signed electronic document storage unit 23 of the storage unit.

図7は鍵管理サーバの機能構成を示す。鍵管理サーバは、通信手段30、制御部31及びユーザ情報データベース32を有する。制御部は、ユーザ認証処理部33を有し、端末装置の認証画面に表示された認証情報(ユーザIDとパスワード)を認証し、認証応答を端末装置に送信する。 FIG. 7 shows the functional configuration of the key management server. The key management server has a communication means 30, a control unit 31, and a user information database 32. The control unit has a user authentication processing unit 33, authenticates the authentication information (user ID and password) displayed on the authentication screen of the terminal device, and transmits an authentication response to the terminal device.

端末装置から送られるキーペア生成要求及び署名鍵生成要求並びに編集サーバから送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成されたデータ等の情報は耐タンパ装置制御部を介して端末装置等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。 The key pair generation request and the signature key generation request sent from the terminal device and the signature request sent from the editing server are supplied to the tamper-resistant device control unit 34, and instructions corresponding to the designated processing are sent to the tamper-resistant device. Information such as data generated by the tamper-resistant device is sent to the terminal device or the like via the tamper-resistant device control unit. The key management server and the anti-tamper device can be connected via the internal bus or the external bus. Alternatively, it is also possible to connect via a LAN.

図8は耐タンパ装置の機能構成を示す。耐タンパ装置は管理部40、処理部41及び記憶部42を有する。端末装置や編集サーバから送信された情報信号は鍵管理サーバを経由して管理部40に入力する。管理部40は、処理部に設けた各機能部を制御し、入力した情報信号に応じて指定された機能を実行する。キーペア生成要求の受信に応じて、キーペア生成部43が作動して署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成されたキーペアは保管部44に格納され、公開鍵は管理部を介して端末装置に送信する。 FIG. 8 shows the functional configuration of the tamper resistant device. The anti-tamper device has a management unit 40, a processing unit 41, and a storage unit 42. The information signal transmitted from the terminal device or the editing server is input to the management unit 40 via the key management server. The management unit 40 controls each functional unit provided in the processing unit and executes a designated function according to the input information signal. In response to the reception of the key pair generation request, the key pair generation unit 43 operates to generate a key pair of a private key and a public key as a signature key. The generated key pair is stored in the storage unit 44, and the public key is transmitted to the terminal device via the management unit.

署名鍵生成要求の受信に応じて、AC信号が取り出され、復号化部45により秘密鍵を用いて復号する。復号されたAC信号は保管部44に送られる。保管部は生成されたキーペアとAC信号とを対としてキーペアデータを形成する。このキーペアデータは記憶部42に設けたキーペアデータ記憶部46に保存する。 In response to the reception of the signature key generation request, the AC signal is taken out and decrypted by the decoding unit 45 using the private key. The decoded AC signal is sent to the storage unit 44. The storage unit forms key pair data by pairing the generated key pair and the AC signal. This key pair data is stored in the key pair data storage unit 46 provided in the storage unit 42.

署名要求が入力すると、復号化部45が作動して署名要求に含まれる暗号化AC信号を復号する。また、署名鍵識別情報(公開鍵)を用いて対応する署名鍵が検索される。復号されたAC信号及び検索された署名鍵と一緒に保管されているAC信号は検証部47に送られ、比較検証が行われる。これらのAC信号が互いに一致した場合署名が許可される。そして、デジタル署名部48において、対応する署名鍵を用いて署名要求に含まれるハッシュ値についてデジタル署名が行われる。 When the signature request is input, the decryption unit 45 operates to decrypt the encrypted AC signal included in the signature request. In addition, the corresponding signature key is searched using the signature key identification information (public key). The decrypted AC signal and the AC signal stored together with the searched signature key are sent to the verification unit 47 for comparative verification. Signing is permitted if these AC signals match each other. Then, the digital signature unit 48 digitally signs the hash value included in the signature request using the corresponding signature key.

図9は編集サーバの機能構成を示すブロック図である。編集サーバは、通信手段50、制御部51及び記憶部52を有する。通信手段50は、ネットワークに接続され、端末装置及び耐タンパ装置との間で情報の送受信が行われる。ユーザ認証処理部53は、ユーザ情報記憶部54に保管されているユーザ情報を用い、端末装置から送られてくる認証要求を処理する。 FIG. 9 is a block diagram showing a functional configuration of the editing server. The editing server has a communication means 50, a control unit 51, and a storage unit 52. The communication means 50 is connected to a network, and information is transmitted and received between the terminal device and the anti-tamper device. The user authentication processing unit 53 uses the user information stored in the user information storage unit 54 to process the authentication request sent from the terminal device.

端末装置から送られてくる電子署名生成要求に含まれる電子文書や電子証明書等は電子署名生成要求受信部55で受信する。受信した電子文書はハッシュ値生成部56に送られて、署名対象である電子文書からハッシュ値が生成される。生成されたハッシュ値は署名要求生成部57に供給する。署名鍵識別情報として機能する公開鍵は、電子署名生成要求受信部55から署名要求生成部57に送られる。また、受信した暗号化AC信号は署名要求生成部57に送られる。署名要求生成部は、暗号化AC信号、ハッシュ値、及び公開鍵を含む署名要求を生成して耐タンパ装置に送信する。電子文書及び電子証明書は編集部58にも送られる。利用者は編集部にアクセスして電子文書を編集し、形成される電子署名のフィールドの配置方法や配置位置を設定する。 The electronic document, the electronic certificate, and the like included in the electronic signature generation request sent from the terminal device are received by the electronic signature generation request receiving unit 55. The received electronic document is sent to the hash value generation unit 56, and a hash value is generated from the electronic document to be signed. The generated hash value is supplied to the signing request generation unit 57. The public key that functions as the signature key identification information is sent from the electronic signature generation request receiving unit 55 to the signature request generation unit 57. Further, the received encrypted AC signal is sent to the signing request generation unit 57. The signing request generator generates a signing request including an encrypted AC signal, a hash value, and a public key, and transmits the signing request to the anti-tamper device. The electronic document and the digital certificate are also sent to the editorial department 58. The user accesses the editorial department, edits the electronic document, and sets the arrangement method and arrangement position of the field of the electronic signature to be formed.

耐タンパ装置から送られる署名結果は署名データ埋め込み部59に送られ、編集された電子文書に電子署名が埋め込まれ、署名文書が生成される。署名文書(署名済み電子文書)は署名文書記憶部60に保管する。 The signature result sent from the tamper-resistant device is sent to the signature data embedding unit 59, the electronic signature is embedded in the edited electronic document, and the signature document is generated. The signature document (signed electronic document) is stored in the signature document storage unit 60.

図10は本発明による電子署名システムの変形例を示す図である。本例では、鍵管理サーバ4と証明書発行サーバ6との間及び鍵管理サーバ4と編集サーバ7との間にVPN接続をそれぞれ設ける。VPN接続を設けることにより、鍵管理サーバと証明書発行サーバは直接的に相互接続されたものと等価になり、鍵管理サーバと編集サーバも相互に直接接続されたものと等価な関係なる。この結果、耐タンパ装置から端末装置に対してキーペアの公開鍵をVPN接続及び証明書発行サーバを経由して送信することができ、端末装置から証明書発行サーバ及びVPN接続を介して耐タンパ装置に認証情報、キーペア生成要求及び署名鍵生成要求を送信することができる。また、鍵管理サーバと編集サーバとの間にVPN接続を設けることにより、署名対象データや認証情報を含む署名要求をVPN接続を介して耐タンパ装置に一層安全に送信することができる。 FIG. 10 is a diagram showing a modified example of the electronic signature system according to the present invention. In this example, a VPN connection is provided between the key management server 4 and the certificate issuing server 6 and between the key management server 4 and the editing server 7, respectively. By providing the VPN connection, the key management server and the certificate issuing server are equivalent to those directly interconnected, and the key management server and the editing server are also equivalent to those directly interconnected. As a result, the public key of the key pair can be transmitted from the tamper-resistant device to the terminal device via the VPN connection and the certificate issuing server, and the tamper-resistant device can be transmitted from the terminal device via the certificate issuing server and the VPN connection. Credentials, key pair generation request and signature key generation request can be sent to. Further, by providing the VPN connection between the key management server and the editing server, the signing request including the signature target data and the authentication information can be more safely transmitted to the tamper-resistant device via the VPN connection.

本例では、端末装置と鍵管理サーバとの間の情報伝送は、証明書発行サーバとVPN接続を介して行われ、編集サーバと鍵管理サーバとの情報伝送はVPN接続を経由して行われるので、耐タンパ装置はアタッカーによる攻撃が受けにくくなり、署名鍵及び認証情報に対する防護機能が格段に向上する。 In this example, the information transmission between the terminal device and the key management server is performed via the certificate issuing server and the VPN connection, and the information transmission between the editing server and the key management server is performed via the VPN connection. Therefore, the tamper-resistant device is less susceptible to attacks by attackers, and the protection function against the signature key and the authentication information is significantly improved.

本発明は上述した実施例に限定されず種々の変形や変更が可能である。例えば、署名工程においてチャレンジコードを用いて署名要求の有効性を検証することもできる。すなわち、署名要求に際し、端末装置は耐タンパ装置にチャレンジコードを要求する。生成されたチャレンジコードは端末装置に送られ、AC信号と共に暗号化して耐タンパ装置に送信する。耐タンパ装置は、AC信号と共にチャレンジコードを復号し、保管されているチャレンジコードと比較検証を行う。このようにチャレンジコードについても検証することにより、署名要求自体の有効性を判断することができる。 The present invention is not limited to the above-described embodiment, and various modifications and changes can be made. For example, the validity of the signing request can be verified by using the challenge code in the signature process. That is, when requesting a signature, the terminal device requests a challenge code from the anti-tamper device. The generated challenge code is sent to the terminal device, encrypted together with the AC signal, and transmitted to the anti-tamper device. The anti-tamper device decodes the challenge code together with the AC signal and compares and verifies it with the stored challenge code. By verifying the challenge code in this way, the validity of the signature request itself can be determined.

1 ネットワーク
2 端末装置
3 署名システム
4 鍵管理サーバ
5 耐タンパ装置
6 証明書発行サーバ
7 編集サーバ
10,30,50 通信手段
11,31,41 制御部
12 入力装置
13,42,52 記憶部
40 管理部
70,71 VPN接続

1 Network 2 Terminal device 3 Signature system 4 Key management server 5 Tamper-resistant device 6 Certificate issuance server 7 Editing server 10, 30, 50 Communication means 11, 31, 41 Control unit 12 Input device 13, 42, 52 Storage unit 40 Management Unit 70,71 VPN connection

Claims (12)

署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムにおいて、
前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能、受信した暗号化された認証情報を前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いて復号する機能、復号された認証情報を検証する機能、及び検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、及び、前記秘密鍵が署名鍵となるキーペアの公開鍵又は前記耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化する暗号化手段を有し、
利用者によって前記端末装置に入力された認証情報は、前記暗号化手段により暗号化されて前記耐タンパ装置に送られ、当該耐タンパ装置において前記解読鍵を用いて復号され、
前記耐タンパ装置は、前記端末装置からのキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、
各利用者の署名鍵は、当該利用者の認証情報と関係付けて前記耐タンパ装置に保管され、
電子署名に際し、前記耐タンパ装置は、受信した署名要求に含まれる認証情報と、当該署名要求に含まれる署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、これらの認証情報が一致する場合当該署名鍵を用いてデジタル署名することを特徴とする電子署名システム。
A signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server having a function of controlling the tamper-resistant device, and a terminal device used by a user. In the remote signature type electronic signature system
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key together with authentication information indicating usage authority for the signing key, and received encryption. A function of decrypting the authentication information using the private key of the key pair or the private key of the key pair set in the tamper resistant device as a decryption key for performing public key encrypted communication, a function of verifying the decrypted authentication information, And has a function to digitally sign using the signing key based on the verification result.
The terminal device comprises means for inputting the authentication information indicating the use permission of the signature key, and the encryption key a public key of the key pair the private key is set to the public key or the tamper resistant device key pair as the signature key Has an encryption means to encrypt using
Authentication information input to the terminal device by the user, said encrypted by the encrypting means is sent to the tamper resistant device, is decrypted using the decryption key in the tamper resistant device,
The tamper resistant device, in response to said key pair generating request or signature key generation request from the terminal device, generating a key pair of a signature key and becomes a secret key and a public key,
Signing key of each user is stored in the tamper resistant device associated with a credential of the user,
Upon electronic signature, the tamper resistant device, the authentication information included in the signature request received, coincides with the authentication information stored in association with the signature key identified by the signature key identification information included in the signing request An electronic signature system characterized by verifying and digitally signing using the signature key when these authentication information match.
署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、ネットワークに接続され、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、電子証明書を生成する証明書発行システムと、電子文書から署名対象データを生成する機能を有する編集サーバと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連づけて保管する機能、暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号する機能、復号された認証情報を検証する機能、及び検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、及び、前記キーペアの公開鍵を暗号鍵として用いて暗号化する暗号化手段を有し、
署名鍵の生成に際し、
前記耐タンパ装置は、前記端末装置からのキーペア生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された公開鍵を前記端末装置に送信し、
利用者は自身が想到した認証情報を前記端末装置に入力し、当該端末装置は、利用者によって入力された認証情報を前記暗号化手段により暗号化し、暗号化された認証情報を前記耐タンパ装置に送信し、
前記耐タンパ装置は、受信した暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名鍵とを互いに関連付けて保管し、
電子署名に際し、
利用者は自身の認証情報を前記端末装置に入力し、当該端末装置は、利用者によって入力された認証情報を前記暗号化手段により暗号化し、暗号化された認証情報を電子文書及び署名鍵識別情報と共に編集サーバに送信し、
編集サーバは、電子文書から署名対象データを生成し、生成された署名対象データ、前記暗号化された認証情報及び署名鍵識別情報を含む署名要求を生成し、生成した署名要求を前記耐タンパ装置に送信し、
前記耐タンパ装置は、署名要求に含まれる暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号し、復号した認証情報と署名鍵識別情報により特定された署名鍵と関連付けて保管されている認証情報との一致性を検証し、
これら認証情報が互いに一致する場合、当該耐タンパ装置は、当該署名鍵を用いて署名対象データについてデジタル署名することを特徴とする電子署名システム。
A signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server connected to a network and having a function of controlling the tamper-resistant device, and a digital certificate. It is a remote signature type electronic signature system that includes a certificate issuing system to generate, an editing server having a function of generating signature target data from an electronic document, and a terminal device used by a user.
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signature key, a function of storing the generated signature key in association with authentication information indicating the usage authority for the signature key, and encryption. It has a function of decrypting the authenticated authentication information using the private key of the key pair as a decryption key, a function of verifying the decrypted authentication information, and a function of digitally signing using the signature key based on the verification result.
The terminal device has a means for inputting authentication information indicating the authority to use the signature key, and an encryption means for encrypting using the public key of the key pair as an encryption key.
When generating the signing key
The tamper resistant device, in response to said key pair generation request from the terminal device, generating a key pair of a signature key and becomes a secret key and a public key, and sends the generated public key to the terminal device,
The user inputs the authentication information that it has arrived at the terminal device, the terminal device, encrypted with the encryption means the authentication information input by the user, the tamper authentication information encrypted Send to
The tamper-resistant device decrypts the received encrypted authentication information using the private key of the key pair as a decryption key, and stores the decrypted authentication information and the signature key in association with each other.
For digital signature
The user inputs the authentication information thereof to the terminal device, the terminal device, the user authentication information inputted encrypted by said encryption means by the electronic document and the signature key identifies the authentication information encrypted Send it to the editing server with the information
Editing server generates signature object data from the electronic document, generated signature target data to generate a signature request including the authentication information and the signature key identification information encrypted, the tamper resistant device the generated signature request Send to
The tamper-resistant device decrypts the encrypted authentication information included in the signature request using the private key of the key pair as a decryption key, and associates the decrypted authentication information with the signature key specified by the signature key identification information. Verify the consistency with the stored credentials and
If these credentials are matched with each other, the tamper resistant device, an electronic signature system, characterized in that the digital signature for the signature target data using the signature key.
署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、ネットワークに接続され、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、電子証明書を生成する証明書発行システムと、電子文書から署名対象データを生成する機能を有する編集サーバと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
前記耐タンパ装置は、公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有すると共に、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保管する機能、暗号化された認証情報を自身の秘密鍵を解読鍵として用いて復号する機能、復号された認証情報を検証する機能、及び、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、及び、前記耐タンパ装置の公開鍵を暗号鍵として用いて暗号化する暗号化手段を有し、
署名鍵の生成に際し、
利用者は自身が想到した認証情報を前記端末装置に入力し、当該端末装置は、利用者によって入力された認証情報を前記暗号化手段により暗号化して暗号化認証情報を生成し、生成された暗号化認証情報を含む署名鍵生成要求を前記耐タンパ装置に送信し、
前記耐タンパ装置は、署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵のキーペアを生成すると共に受信した暗号化認証情報を自身の秘密鍵を解読鍵として用いて復号し、復号された認証情報と生成された署名鍵とを互いに関連付けて保管し、
電子署名に際し、
利用者は自身の認証情報を前記端末装置に入力し、当該端末装置は、利用者によって入力された認証情報を前記暗号化手段により暗号化し、暗号化された認証情報を電子文書及び署名鍵識別情報と共に編集サーバに送信し、
編集サーバは、電子文書から署名対象データを生成し、生成された署名対象データ、前記暗号化された認証情報及び署名鍵識別情報を含む署名要求を生成し、生成した署名要求を前記耐タンパ装置に送信し、
前記耐タンパ装置は、署名要求に含まれる暗号化された認証情報を自身の秘密鍵を解読鍵として用いて復号し、復号した認証情報と署名鍵識別情報により特定された署名鍵と関連付けて保管されている認証情報との一致性を検証し、
これらの認証情報が互いに一致した場合、当該耐タンパ装置は、当該署名鍵を用いて署名対象データについてデジタル署名することを特徴とする電子署名システム。
A signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server connected to a network and having a function of controlling the tamper-resistant device, and a digital certificate. It is a remote signature type electronic signature system that includes a certificate issuing system to generate, an editing server having a function of generating signature target data from an electronic document, and a terminal device used by a user.
The tamper-resistant device has a private key and a public key key pair set for performing public key encrypted communication, and also has a function of generating a key pair of a private key and a public key as a signing key, and a generated signing key. A function to store the encrypted authentication information in association with the authentication information indicating the usage authority for the signature key, a function to decrypt the encrypted authentication information using its own private key as a decryption key, a function to verify the decrypted authentication information, In addition, it has a function of digitally signing using the signing key based on the verification result.
The terminal device includes means for inputting authentication information indicating permission to use the signature key, and has an encryption means for encrypting using a public key of the tamper resistant device as an encryption key,
When generating the signing key
The user inputs the authentication information that it has arrived at the terminal device, the terminal device encrypts to generate encrypted authentication information by the encryption means the authentication information input by the user, the generated sends a signature key generation request including the encrypted authentication information in the tamper resistant device,
The tamper-resistant device generates a key pair of a private key and a public key as a signing key in response to a reception of a signing key generation request, and decrypts the received encryption authentication information using its own private key as a decryption key. , Store the decrypted credentials and the generated signing key in association with each other,
For digital signature
The user inputs the authentication information thereof to the terminal device, the terminal device, the user authentication information inputted encrypted by said encryption means by the electronic document and the signature key identifies the authentication information encrypted Send it to the editing server with the information
Editing server generates signature object data from the electronic document, generated signature target data to generate a signature request including the authentication information and the signature key identification information encrypted, the tamper resistant device the generated signature request Send to
The tamper-resistant device decrypts the encrypted authentication information included in the signature request using its own private key as a decryption key, and stores the decrypted authentication information and the signature key specified by the signature key identification information in association with each other. Verify the match with the credentials provided
If these credentials are matched with each other, the tamper resistant device, an electronic signature system, characterized in that the digital signature for the signature target data using the signature key.
署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、ネットワークに接続され、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、電子証明書を生成する証明書発行システムと、電子文書から署名対象データを生成する機能を有する編集サーバと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保管する機能、受信した暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号する機能、復号された認証情報を検証する機能、及び、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、及び、前記キーペアの公開鍵を暗号鍵として用いて暗号化する暗号化手段を有し、
署名鍵の生成に際し、
前記耐タンパ装置は署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された公開鍵を前記端末装置に送信し、
利用者は自身が想到した認証情報を前記端末装置に入力し、当該端末装置は、利用者によって入力された認証情報を前記暗号化手段により暗号化し、暗号化された認証情報を前記耐タンパ装置に送信し、
前記耐タンパ装置は、受信した暗号化された認証情報を前記キーペアの秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名鍵とを互いに関連付けて保管し、
電子署名に際し、
利用者は、前記端末装置を介して電子署名の対象である電子文書を前記編集サーバに送信し、当該編集サーバは受信した電子文書から同一の2つの署名対象データを生成し、第1の署名対象データは検証用の基準データとし、第2の署名対象データは署名要求の対象となる署名対象データとし、第1の署名対象データを端末装置に送信し、
さらに、前記端末装置は、利用者によって入力された認証情報及び受信した第1の署名対象データを前記暗号化手段により暗号化して暗号化データを生成し、生成した暗号化データを前記編集サーバに送信し、
前記編集サーバは、受信した暗号化データ、署名要求の対象となる第2の署名対象データ及び署名鍵識別情報を含む署名要求を形成して前記耐タンパ装置に送信し、
前記耐タンパ装置は、署名要求に含まれる暗号化データを前記キーペアの秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名鍵識別情報により特定された署名鍵と関連付けて保管されている認証情報との一致性を検証すると共に、復号された第1の署名対象データと署名要求に含まれる第2の署名対象データとの一致性を検証し、
認証情報が一致すると共に署名対象データが一致する場合、当該耐タンパ装置は、当該署名鍵を用いて署名対象データについてデジタル署名することを特徴とする電子署名システム。
A signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server connected to a network and having a function of controlling the tamper-resistant device, and a digital certificate. It is a remote signature type electronic signature system that includes a certificate issuing system to generate, an editing server having a function of generating signature target data from an electronic document, and a terminal device used by a user.
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signature key, a function of storing the generated signature key in association with authentication information indicating the usage authority for the signature key, and a received encryption. A function to decrypt the decrypted authentication information using the private key of the key pair as a decryption key, a function to verify the decrypted authentication information, and a function to digitally sign using the signature key based on the verification result. Have and
The terminal device includes means for inputting authentication information indicating permission to use the signature key, and has an encryption means for encrypting using a public key of the key pair as the cryptographic key,
When generating the signing key
The tamper resistant device generates a key pair of public key and private key as a signature key, and sends the generated public key to the terminal device,
The user inputs the authentication information that it has arrived at the terminal device, the terminal device, encrypted with the encryption means the authentication information input by the user, the tamper authentication information encrypted Send to
The tamper-resistant device decrypts the received encrypted authentication information using the private key of the key pair as a decryption key, and stores the decrypted authentication information and the signature key in association with each other.
For digital signature
The user, via said terminal device transmits the electronic document is an electronic signature of the subject to the editing server, generates the same two data to be signed from the editing server electronic document received, the first signature The target data is the reference data for verification, the second signature target data is the signature target data to be the signature request, and the first signature target data is transmitted to the terminal device.
Further, the terminal device encrypts to generate encrypted data of the first signature object data by the authentication information and receiving input by the encryption means by a user, the generated encrypted data to the editing server Send and
The editing server decrypts the received encrypted data, signing request form to include a second signed data and the signature key identification information to be signed request sent to the tamper resistant device,
The tamper-resistant device decrypts the encrypted data included in the signature request using the private key of the key pair as a decryption key, and stores the encrypted data in association with the decrypted authentication information and the signature key specified by the signature key identification information. In addition to verifying the consistency with the authenticated authentication information, the matching between the decrypted first signature target data and the second signature target data included in the signature request is verified.
If the authentication information is signature target data coincide with match, the tamper resistant device, an electronic signature system, characterized in that the digital signature for the signature target data using the signature key.
署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、ネットワークに接続され、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、電子証明書を生成する証明書発行システムと、電子文書から署名対象データを生成する機能を有する編集サーバと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
前記耐タンパ装置は、公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有すると共に、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保管する機能、受信した暗号化された認証情報を自身の秘密鍵を解読鍵として用いて復号する機能、復号された認証情報を検証する機能、及び、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能を有し、
前記端末装置は、署名鍵についての使用権限を示す認証情報を入力する手段、及び、前記耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化する暗号化手段を有し、
署名鍵の生成に際し、
利用者は自身が想到した認証情報を前記端末装置に入力し、当該端末装置は、利用者によって入力された認証情報を前記暗号化手段により暗号化して暗号化認証情報を生成し、生成された暗号化認証情報を含む署名鍵生成要求を前記耐タンパ装置に送信し、
前記耐タンパ装置は、署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵のキーペアを生成すると共に受信した暗号化認証情報を自身の秘密鍵を解読鍵として用いて復号し、復号された認証情報と生成された署名鍵とを互いに関連付けて保管し、
電子署名に際し、
利用者は、前記端末装置を介して電子署名の対象である電子文書を前記編集サーバに送信し、前記編集サーバは受信した電子文書から同一の2つの署名対象データを生成し、第1の署名対象データは検証用の基準データとし、第2の署名対象データは署名要求の対象となる署名対象データとし、第1の署名対象データを前記端末装置に送信し、
さらに、前記端末装置は、利用者によって入力された認証情報及び受信した第1の署名対象データを前記暗号化手段により暗号化し、生成した暗号化データを前記編集サーバに送信し、
前記編集サーバは、受信した暗号化データ、署名要求の対象である第2の署名対象データ、及び署名鍵識別情報を含む署名要求を前記耐タンパ装置に送信し、
前記耐タンパ装置は、署名要求に含まれる暗号化データを自身の秘密鍵を解読鍵として用いて復号し、復号された認証情報と署名鍵識別情報により特定された署名鍵と関連付けて保管されている認証情報との一致性を検証すると共に、復号された第1の署名対象データと署名要求に含まれる第2の署名対象データとの一致性を検証し、
認証情報が一致すると共に署名対象データが一致する場合、当該耐タンパ装置は、当該署名鍵を用いて署名対象データについてデジタル署名することを特徴とする電子署名システム。
A signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server connected to a network and having a function of controlling the tamper-resistant device, and a digital certificate. It is a remote signature type electronic signature system that includes a certificate issuing system to generate, an editing server having a function of generating signature target data from an electronic document, and a terminal device used by a user.
The tamper-resistant device has a private key and a public key key pair set for performing public key encrypted communication, and also has a function of generating a key pair of a private key and a public key as a signing key, and a generated signing key. A function to store the key in association with the authentication information indicating the usage authority for the signing key, a function to decrypt the received encrypted authentication information using its own private key as a decryption key, and a function to verify the decrypted authentication information. It has a function and a function of digitally signing using the signing key based on the verification result.
The terminal device includes means for inputting authentication information indicating permission to use the signature key, and has an encryption means for encrypting with the public key of the key pair that has been set in the tamper resistant device as an encryption key,
When generating the signing key
The user inputs the authentication information that it has arrived at the terminal device, the terminal device encrypts to generate encrypted authentication information by the encryption means the authentication information input by the user, the generated sends a signature key generation request including the encrypted authentication information in the tamper resistant device,
The tamper-resistant device generates a key pair of a private key and a public key as a signing key in response to a reception of a signing key generation request, and decrypts the received encryption authentication information using its own private key as a decryption key. , Store the decrypted credentials and the generated signing key in association with each other,
For digital signature
The user, via said terminal device transmits the electronic document is an electronic signature of the subject to the editing server, wherein the editing server generates the same two data to be signed from the electronic document received, the first signature target data as reference data for verification, a second signature object data is the signature object data to be signed request, transmits the first data to be signed to the terminal device,
Further, the terminal device encrypts the first signature object data by the authentication information and receiving input by the user by the encryption means, and transmits the generated encrypted data to the editing server,
The editing server transmits the received encrypted data, the second signature object data is the signature request of the target, and a signature request including a signature key identification information to the tamper resistant device,
The tamper-resistant device decrypts the encrypted data included in the signature request using its own private key as a decryption key, and stores it in association with the decrypted authentication information and the signature key specified by the signature key identification information. In addition to verifying the consistency with the existing authentication information, the matching between the decrypted first signature target data and the second signature target data included in the signature request is verified.
If the authentication information is signature target data coincide with match, the tamper resistant device, an electronic signature system, characterized in that the digital signature for the signature target data using the signature key.
請求項から5までのいずれか1項に記載の電子署名システムにおいて、前記鍵管理サーバと前記証明書発行サーバはVPN接続により相互接続され、前記耐タンパ装置により生成されたキーペアの公開鍵は当該耐タンパ装置からVPN接続及び証明書発行サーバを介して前記端末装置に送信され、利用者により想到された認証情報及び署名鍵生成要求は前記端末装置から証明書発行サーバ及びVPN接続を介して前記耐タンパ装置に送信されることを特徴とする電子署名システム。 The electronic signature system according to any one of claims 2 to 5, wherein the key management server and the certificate issuing server are interconnected by VPN connection, the public key of the key pair generated by the tamper resistant device transmitted from the tamper resistant device to the terminal device via the VPN connection and the certificate issuing server, authentication information and the signature key generation request contemplated by the user via the certificate issuing server, and the VPN connection from the terminal device electronic signature system, characterized in that it is sent to the tamper resistant device. 請求項から6までのいずれか1項に記載の電子署名システムにおいて、前記鍵管理サーバと前記編集サーバとの間にVPN接続が設けられ、署名要求は前記編集サーバからVPN接続を介して前記耐タンパ装置に送信されることを特徴とする電子署名システム。 The electronic signature system according to any one of claims 2 to 6, wherein the key management server and the VPN connection is provided between the editing server, signing request via a VPN connection from the editing server the An electronic signature system characterized by being transmitted to a tamper resistant device. 請求項から7までのいずれか1項に記載の電子署名システムにおいて、前記編集サーバは、さらに、電子文書に電子署名を埋め込んで署名済み電子文書を生成する機能を有し、
前記耐タンパ装置は生成した電子署名を前記編集サーバに送信し、
前記編集サーバは、前記端末装置から送られた電子文書及び前記耐タンパ装置から送られた電子署名を用いて署名済み電子文書を生成することを特徴とする電子署名システム。
In the electronic signature system according to any one of claims 2 to 7, the editing server further has a function of embedding an electronic signature in an electronic document to generate a signed electronic document.
The tamper resistant device transmits the electronic signature generated in the editing server,
The editing server, an electronic signature system and generates a signed electronic document using an electronic signature transmitted from the electronic document and the tamper resistant device transmitted from said terminal device.
請求項から8までのいずれか1項に記載の電子署名システムにおいて、前記耐タンパ装置は、キーペアを予め生成し、キーペアを生成する代りに先に生成されたキーペアを割り当てることを特徴とする電子署名システム。 In the electronic signature system according to any one of claims 2 to 8, the anti-tamper device is characterized in that a key pair is generated in advance and a key pair generated earlier is assigned instead of generating the key pair. Electronic signature system. リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
当該耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連づけて保管する機能と、受信した暗号化された認証情報を前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いて復号する機能と、復号された情報を検証する機能と、前記検証結果に基づいて署名鍵を用いてデジタル署名する機能とを有し、
当該耐タンパ装置は、端末装置からのキーペア生成要求又は署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された利用者の署名鍵を当該利用者の認証情報と関係付けて保管し、
電子署名に際し、受信した署名要求に含まれる暗号化された認証情報を前記解読鍵を用いて復号し、復号された認証情報と当該署名要求に含まれる署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、これらの認証情報が一致する場合当該署名鍵を用いてデジタル署名することを特徴とする耐タンパ装置。
In the anti-tamper device used in the remote signature type electronic signature system
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key in association with authentication information indicating usage authority for the signing key, and receiving. A function of decrypting the encrypted authentication information using the private key of the key pair or the private key of the key pair set in the tamper-resistant device as a decryption key for performing public key encrypted communication, and the decrypted information. It has a function to verify and a function to digitally sign using a signing key based on the verification result.
The tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request from a terminal device, and uses the generated signature key of the user. Store it in relation to the user's authentication information
At the time of digital signature, the encrypted authentication information included in the received signature request is decrypted using the decryption key, and the decrypted authentication information and the signature key specified by the signature key identification information included in the signature request are used. A tamper-resistant device characterized in that it verifies the consistency with the authentication information stored in association with each other, and if these authentication information match, digitally signs using the signature key.
リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
当該耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保管する機能と、認証情報及び署名対象データを含む暗号化情報を前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いて復号する機能と、復号された認証情報を検証する機能と、復号された署名対象データを検証する機能と、前記検証結果に基づいて前記署名鍵を用いてデジタル署名する機能とを有し、
当該耐タンパ装置は、端末装置からのキーペア生成要求又は署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された利用者の署名鍵を当該利用者の認証情報と関係付けて保管し、
署名要求の受信に応じて、署名要求に含まれる暗号化された認証情報及び暗号化された署名対象データを前記秘密鍵が署名鍵となるキーペアの秘密鍵又は当該耐タンパ装置に設定されたキーペアの秘密鍵を解読鍵として用いてそれぞれ復号し、
復号された認証情報と署名要求に含まれる署名鍵識別情報によって特定される署名鍵と関連付けて保管されている認証情報との一致性を検証すると共に、復号された署名対象データと署名要求に含まれる署名要求の対象である署名対象データとの一致性を検証し、
認証情報が互いに一致すると共に署名対象データが互いに一致する場合、当該署名鍵を用いて署名対象データにデジタル署名することを特徴とする耐タンパ装置。
In the anti-tamper device used in the remote signature type electronic signature system
The tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key together with authentication information indicating usage authority for the signing key, and authentication information and. a function of decoding using the signature object data private key of the set key pair to those resistant tamper device to the encrypted information performing secret key or a public key encryption communication of the key pair including a decryption key, authentication is decoded It has a function to verify information, a function to verify the decrypted signature target data, and a function to digitally sign using the signature key based on the verification result.
The tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request from a terminal device, and uses the generated signature key of the user. Store it in relation to the user's authentication information
In response to the reception of the signature request, the encrypted authentication information and the encrypted signature target data included in the signature request are used as the secret key of the key pair whose signature key is the private key or the key pair set in the tamper-resistant device. Decrypt each using the private key of
In addition to verifying the consistency between the decrypted authentication information and the authentication information stored in association with the signature key specified by the signature key identification information included in the signature request, it is included in the decrypted signature target data and the signature request. Verify the consistency with the signature target data that is the target of the signature request
A tamper-resistant device characterized in that when the authentication information matches each other and the signature target data matches each other, the signature target data is digitally signed using the signature key.
請求項10又は11に記載の耐タンパ装置において、当該耐タンパ装置はHardware Security Module(HSM)により構成したことを特徴とする耐タンパ装置。
The tamper-resistant device according to claim 10 or 11, wherein the tamper-resistant device is configured by a Hardware Security Module (HSM).
JP2019218478A 2019-12-03 2019-12-03 Electronic signature system and anti-tamper device Active JP6751545B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019218478A JP6751545B1 (en) 2019-12-03 2019-12-03 Electronic signature system and anti-tamper device
PCT/JP2020/041970 WO2021111824A1 (en) 2019-12-03 2020-11-10 Electronic signature system and tamper-proof device
US17/778,546 US11743053B2 (en) 2019-12-03 2020-11-10 Electronic signature system and tamper-resistant device
EP20894988.3A EP4072064A4 (en) 2019-12-03 2020-11-10 Electronic signature system and tamper-resistant device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019218478A JP6751545B1 (en) 2019-12-03 2019-12-03 Electronic signature system and anti-tamper device

Publications (2)

Publication Number Publication Date
JP6751545B1 true JP6751545B1 (en) 2020-09-09
JP2021090114A JP2021090114A (en) 2021-06-10

Family

ID=72333422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019218478A Active JP6751545B1 (en) 2019-12-03 2019-12-03 Electronic signature system and anti-tamper device

Country Status (1)

Country Link
JP (1) JP6751545B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380575A (en) * 2020-11-17 2021-02-19 平安普惠企业管理有限公司 Multi-party electronic signature synthesis method, device, equipment and storage medium
CN113839785A (en) * 2021-10-09 2021-12-24 南方电网数字电网研究院有限公司 Electronic signature system
CN115550328A (en) * 2022-11-29 2022-12-30 中京天裕科技(杭州)有限公司 Digital copyright protection method based on auxiliary enhancement information of H.264 video code stream
CN116781317A (en) * 2023-03-21 2023-09-19 山东省国土空间数据和遥感技术研究院(山东省海域动态监视监测中心) Front-end and back-end data transmission tamper-proof replay method and system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380575A (en) * 2020-11-17 2021-02-19 平安普惠企业管理有限公司 Multi-party electronic signature synthesis method, device, equipment and storage medium
CN112380575B (en) * 2020-11-17 2024-03-15 深圳市联创知识产权服务中心 Multiparty electronic signature synthesis method, device, equipment and storage medium
CN113839785A (en) * 2021-10-09 2021-12-24 南方电网数字电网研究院有限公司 Electronic signature system
CN115550328A (en) * 2022-11-29 2022-12-30 中京天裕科技(杭州)有限公司 Digital copyright protection method based on auxiliary enhancement information of H.264 video code stream
CN116781317A (en) * 2023-03-21 2023-09-19 山东省国土空间数据和遥感技术研究院(山东省海域动态监视监测中心) Front-end and back-end data transmission tamper-proof replay method and system

Also Published As

Publication number Publication date
JP2021090114A (en) 2021-06-10

Similar Documents

Publication Publication Date Title
JP6751545B1 (en) Electronic signature system and anti-tamper device
CN106789047B (en) A kind of block chain identification system
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
KR101298562B1 (en) System and method for implementing digital signature using one time private keys
KR101198120B1 (en) Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp
EP3435591A1 (en) 1:n biometric authentication, encryption, signature system
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
US20070258594A1 (en) Secure login using a multifactor split asymmetric crypto-key with persistent key security
US20070067618A1 (en) Asymmetric crypto-graphy with rolling key security
WO2021111824A1 (en) Electronic signature system and tamper-proof device
KR101897715B1 (en) System for non-password secure biometric digital signagure
KR102514429B1 (en) Update of biometric data template
CN112425114A (en) Password manager protected by public-private key pair
KR20150052261A (en) Method and system for verifying an access request
US20200127824A1 (en) Updating biometric template protection keys
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP2018035515A (en) Electronic lock system
JPH10336172A (en) Managing method of public key for electronic authentication
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
JP2021111925A (en) Electronic signature system
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
KR20180058996A (en) System and method for providing electronic signature service

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191218

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191218

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200815

R150 Certificate of patent or registration of utility model

Ref document number: 6751545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350