JP7177874B2 - 組織署名システム、組織署名サーバおよび組織署名クライアント端末 - Google Patents

組織署名システム、組織署名サーバおよび組織署名クライアント端末 Download PDF

Info

Publication number
JP7177874B2
JP7177874B2 JP2021038352A JP2021038352A JP7177874B2 JP 7177874 B2 JP7177874 B2 JP 7177874B2 JP 2021038352 A JP2021038352 A JP 2021038352A JP 2021038352 A JP2021038352 A JP 2021038352A JP 7177874 B2 JP7177874 B2 JP 7177874B2
Authority
JP
Japan
Prior art keywords
signature
key
organization
server
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021038352A
Other languages
English (en)
Other versions
JP2022138460A (ja
Inventor
祐典 高丸
一紀 酒巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2021038352A priority Critical patent/JP7177874B2/ja
Publication of JP2022138460A publication Critical patent/JP2022138460A/ja
Application granted granted Critical
Publication of JP7177874B2 publication Critical patent/JP7177874B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、1つの署名鍵を複数に分割し、分割したそれぞれの署名鍵を用いて順次署名を行うことで、分割前の1つの署名鍵で署名を行った場合と同一の署名値を作成する、電子署名システムに関するものである。
公開鍵暗号技術を用いた電子署名では、秘密鍵を用いて電子署名を作成し、公開鍵を用いて電子署名の正しさを確認する。電子署名は、署名作成に用いた秘密鍵を持ち主しか持ち得ないことが、手書きによる署名と同等の意味を持つ。
電子署名において、秘密鍵を持ち主しか持ち得ない方法の一つとして、複製に耐性を持つICカードなどのセキュリティデバイスに秘密鍵を格納し、電子署名処理を行う方法がある。
また別の方式として、秘密鍵を分割してそれぞれの分割鍵を複数の異なる場所に分散して保管し、署名作成時にのみ秘密鍵を一か所に集めて復元する技術がある(例えば特許文献1)。
特開2010-231404号公報
特許文献1の方法で、ICカードに秘密鍵を格納することで安全性を確保する場合には、ICカードによる秘密鍵を用いた電子署名処理が必要となり、ICカード装置の実装の費用や処理の負荷、個人ごとの証明書の費用が掛かり、また個々のICカードをそれぞれの持ち主へ配付する手間が掛かるといった課題がある。
本開示は、複数人が所属する組織の電子署名を行う場合に、前述の課題を解決するためになされたものであり、ICカードを用いることなく、秘密鍵の安全性を確保し単一の組織署名を行うことができる仕組みの提供を目的とする。
本開示に係る組織署名システムはサーバとクライアント端末とからなるシステムであって、クライアント端末は、組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの秘密鍵である組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、分散鍵のうちクライアント端末に割り当てられた分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部と、を備え、サーバは、分散鍵のうちサーバに割り当てられた分散鍵であるサーバ分散鍵を用いて署名値作成を行うサーバ署名部を備え、署名対象データに、署名部またはサーバ署名部によってN個の分散鍵を順次用いて署名をN回行うことにより、分割前の組織署名鍵で署名を行った場合と同一の署名値を作成するものである。
本開示によれば、複数人で所属する組織の電子署名を行う場合に、ICカードを用いることなく、秘密鍵の安全性を確保し単一の組織署名を行うことができる。
実施の形態1に係る組織署名システムのシステム構成図。 実施の形態1に係る組織署名システムの機能構成図。 実施の形態1に係る組織署名システムのハードウェア構成図。 実施の形態1に係る組織署名システムのデータ構成図。 実施の形態1に係る分散鍵作成処理の処理フロー図。 実施の形態1に係る分散署名処理の処理フロー図。 実施の形態1の変形例1に係る組織署名システムのシステム構成図。 実施の形態1の変形例3に係る組織署名システムの機能構成図。 実施の形態1の変形例4に係る組織署名システムの機能構成図。 実施の形態2に係る組織署名システムのシステム構成図。 実施の形態2に係る組織署名システムのデータ構成図。 実施の形態2に係る分散鍵作成処理の処理フロー図。 実施の形態2に係る分散署名処理の処理フロー図。 実施の形態2の変形例5に係る組織署名システムのデータ構成図。
実施の形態1.
***構成の説明***
実施の形態1では、組織署名システム1について説明する。組織署名システム1で扱う組織は、組織人数が1人で構成される、決裁権をもつ人の集まりである。
本実施の形態では、組織人数がS人(S=1)の組織における、1台のサーバ10と1台のクライアント端末20から構成される組織署名システム1について説明する。
本実施の形態において、ユーザとは組織に所属する組織ユーザであり、署名対象データに組織署名鍵での署名を要求する人物である。
組織署名鍵とは組織の署名値を作成する秘密鍵である。
分散鍵とは、1つの秘密鍵を分割して作成した複数の秘密鍵であり、全ての分散鍵で署名を行うことで、分割前の秘密鍵で署名を行った場合と同一の署名値が作成できるように分割したものである。
署名対象データとは何等かの電子的なファイルであり、電子署名を付与できる構成であればどのような構成でも構わない。
署名を行う行為とは、秘密鍵である組織署名鍵や組織署名鍵を分割して作成した分散鍵で、署名対象データの署名値を計算することである。
管理者とは、組織署名システム1全般の管理を行い、サーバ10の設定変更を行う権限がある人物である。
図1は、組織署名システム1のシステム構成図である。
組織署名システム1は、1台のサーバ(組織署名サーバ)10と1台のクライアント端末(組織署名クライアント端末)20とネットワーク30とから構成される。組織署名システム1はその他の構成を備えても構わないし、各構成の数は1つまたは複数でも構わない。
図2は、システムの機能的な構成を示す機能構成図である。
クライアント端末20は、処理部210と、分散鍵作成部211と、署名部212と、保存部220と、通信部230と、入出力部240とを備える。
分散鍵作成部211は、組織人数がS人の組織の電子署名を行う1つの組織署名鍵を分割してN個(N=S+1)の分散鍵を作成し、作成した分散鍵の割り当てと配布を行う。
署名部212は、指定された署名対象データに対して署名を行い、署名状況データ421の署名状況を変更する。
保存部220は、割り当てられた分散鍵をクライアント分散鍵301として保存する。
通信部230は、ネットワーク30を介してサーバ10との通信を行う。
入出力部240は、ユーザからの入力の受け付けとユーザへの情報の出力を行う。
サーバ10は、サーバ処理部110と、サーバ署名部111と、サーバ組織管理部112と、サーバ署名管理部113と、サーバ保存部120と、サーバ通信部130とを備える。
サーバ署名部111は、指定された署名対象データに対して署名を行い、署名状況データ421の署名状況を変更する。
サーバ組織管理部112は、組織データ411の参照を行う。
サーバ署名管理部113は、署名状況データ421の参照と変更とを行う。
サーバ保存部120は、割り当てられた分散鍵をサーバ分散鍵300として保存する。
サーバ通信部130は、ネットワーク30を介してクライアント端末20との通信を行う。
以上のような構成の組織署名システム1の各機能は、図3に示したようなハードウェアにより実現される。このハードウェアは、CPU(CENTRAL PROCESSING UNIT)等の処理装置101と、ROM(READ ONLY MEMORY)やハードディスク装置等の保存装置102、他のハードウェアとネットワーク30によって接続される通信装置103、キーボードやマウス、スピーカーやディスプレイ等の入出力装置104とがバス接続された構成となっている。なお、CPUは自身にメモリを備えていてもよい。
なお、実施の形態1において、サーバ10は処理装置101と、保存装置102と、通信装置103とを備え、とクライアント端末20は処理装置101と、保存装置102と、通信装置103と、入出力装置104とを備えるものとする。
なお、処理装置101は複数であってもよく、複数の処理装置101が、各機能を実現するプログラムを連携して実行してもよい。
図4は、データ構成図である。
組織データ411は、予め組織署名システム1の管理者からの指定により定められた、組織を識別する組織IDと、組織に所属するユーザを識別する組織ユーザIDと、ユーザに紐づくクライアント端末を識別する組織クライアントIDと、組織に所属するユーザの人数の組織人数と、の項目からなる。
なお組織データ411のうち、組織ユーザIDと組織クライアントIDと組織人数とからなる情報を、組織情報とし、処理中に組織情報データを一次的に管理するプログラム上のデータ型を組織情報構造体とする。
組織IDが「S1」である組織データ411で説明すると、組織ユーザID「U1」、組織クライアントID「20」、および組織人数「1」が1つの組織情報である。
また、組織を識別する情報の1つとして組織名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
組織人数は、予め管理者からの指定により定められた数であるだけでなく、サーバ組織管理部112が1つの組織ユーザIDに登録された、組織クライアントIDを算出した結果の数であってもよい。
署名状況データ421は、組織を識別する組織IDと、分散鍵を識別する分散鍵IDと、分散鍵が割り当てられたユーザを識別する組織ユーザIDと、分散鍵が割り当てられたユーザに紐づくクライアント端末を識別する組織クライアントIDと、組織クライアントIDに紐づくクライアント端末への分散鍵の配布状況を識別する鍵配布状況と、分散鍵の署名実施有無を識別する署名状況と、の項目からなる。
なお署名状況データ421のうち、分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況とからなる情報を、鍵割当情報とし、処理中に鍵割当情報データを一次的に管理するプログラム上のデータ型を鍵割当情報構造体とする。また分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況と署名状況とからなる情報を、鍵署名情報とし、処理中に鍵署名情報データを一次的に管理するプログラム上のデータ型を鍵署名情報構造体とする。
組織IDが「S1」である署名状況データ421で説明すると、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、および鍵配布状況「配布済」、が1つの鍵割当情報であり、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、鍵配布状況「配布済」、および署名状況「署名済」、が1つの鍵署名情報である。
また、組織を識別する情報の1つとして組織名を備えたり、分散鍵を識別する情報の1つとして分散鍵名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
なお後述するが、鍵配布状況は、サーバ署名管理部113により変更される情報であり、署名状況は、署名部212とサーバ署名部111により変更される情報である。
また図4には図示していないが、サーバ保存部120には組織クライアントIDにより特定されるクライアント端末20のIPアドレス等、通信に必要な情報が保存されており、その情報に基づきクライアント端末20と情報を送受信するものとする。保存部220にはサーバ10のIPアドレス等、通信に必要な情報が保存されており、その情報に基づきサーバ10と情報を送受信するものとする。
***動作の説明***
組織署名システム1の動作について、図5および図6のフロー図を用いて説明する。
なお、組織データ411のデータが予め管理者により設定されているとする。
図5では、分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、組織ID「S1」の組織(以下、「組織S1」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
クライアント端末20の入出力部240が、ユーザU1から署名対象組織として組織S1を指定されて分散鍵作成要求を受けると、分散鍵作成部211は、通信部230を用いて、組織S1の組織ID「S1」とともに、組織S1に関する組織情報取得要求とをサーバ10へ送信する(ステップS101)。
サーバ通信部130を通して組織情報取得要求を受けたサーバ組織管理部112は、受信した組織ID「S1」を用いて組織データ411から組織情報の構造体である組織情報構造体を取得し、取得した組織情報構造体をサーバ通信部130を用いてクライアント端末20へ送信する(ステップS102)。
通信部230を通して組織情報構造体を受信した分散鍵作成部211は、受信した組織情報構造体から組織人数S人(S=1)を取得する。その後、組織の電子署名を行う1つの組織署名鍵を一時的に作成し、組織人数をもとに作成した組織署名鍵を分割してN個(N=S+1=2)の分散鍵(分散鍵300、分散鍵301)を作成する。その後、一時的に作成した組織署名鍵を削除する(ステップS103)。
なお、一時的に作成した組織署名鍵は、分散鍵作成部211によるステップS103からの一連の処理が終了する、ステップS106で削除してもよい。
また、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
続いて、分散鍵作成部211は、作成した分散鍵をサーバ10と組織情報構造体の組織クライアントIDに紐づくクライアント端末20に割り当て、割り当てた分散鍵の分散鍵IDを採番し、採番した分散鍵IDと組織情報構造体から鍵割当情報の構造体である鍵割当情報構造体を作成する(ステップS104)。
ここでは、分散鍵作成部211は、分散鍵300(分散鍵ID「300」を採番)をサーバ10に、分散鍵301(分散鍵ID「301」を採番)をクライアント端末20にそれぞれ割り当て、サーバ10用の組織ユーザIDを「U0」、組織クライアントIDを「10」とし、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、鍵配布状況「未」、と、分散鍵ID「301」、組織ユーザID「U1」、組織クライアントID「20」、鍵配布状況「未」、の2件を含む鍵割当情報構造体を作成したものとする。
続いて、分散鍵作成部211は、組織クライアントID「20」が自クライアント端末20であると判定し、鍵割当情報構造体にてクライアント端末20に割り当てられた分散鍵IDを取得して、取得した分散鍵IDをもとに、作成した分散鍵の中から分散鍵301を取得し、クライアント分散鍵301として保存部220に保存する。その後、鍵割当情報構造体の分散鍵301の鍵配布状況を「配布済」に変更する(ステップS105)。
続いて、分散鍵作成部211は、通信部230を用いて、組織S1の組織ID「S1」と鍵割当情報構造体と未保存の分散鍵300とともに、鍵分散要求とをサーバ10へ送信する(ステップS106)。
サーバ通信部130を通して鍵分散要求を受けたサーバ署名管理部113は、受信した分散鍵300をサーバ分散鍵300としてサーバ保存部120に保存する。その後、受信した鍵割当情報構造体の分散鍵300の鍵配布状況を「配布済」に変更する(ステップS107)。
続いて、サーバ署名管理部113は、組織S1の組織ID「S1」と鍵割当情報構造体をもとに、署名状況データ421を新規作成し、サーバ通信部130を用いて処理終了をクライアント端末20へ通知し、処理を終了する(ステップS108)。
図6では、署名部212が他の処理部と連動して分散鍵を使用した組織署名を行う処理のフローを、ユーザU1から、組織S1の署名要求を受け付けたとして説明する。
クライアント端末20の入出力部240が、ユーザU1から署名対象データと署名対象組織として組織S1を指定されて署名要求を受けると、署名部212は、通信部230を用いて、組織S1の組織ID「S1」と署名対象データとともに、署名要求とをサーバ10へ送信する(ステップS201)。
サーバ通信部130を通して署名要求を受けたサーバ署名部111は、受信した組織ID「S1」を用いて署名状況データ421から鍵署名情報である鍵署名情報構造体を取得する。その後、組織クライアントID「10」が自サーバ10であると判定し、鍵署名情報構造体よりサーバ10に割り当てられた分散鍵ID「300」を取得する。その後、取得した分散鍵IDをもとにサーバ保存部120に保存してある分散鍵の中から分散鍵300を取得し、サーバ分散鍵300とする。その後、受信した署名対象データに対してサーバ分散鍵300で署名を行って署名値を作成し、作成した署名値を第M署名値(M=1)とする。その後、鍵署名情報構造体の分散鍵300の署名状況を「署名済」に変更するとともに、対応する署名状況データ421の署名状況を「署名済」に変更する。(ステップS202)。
続いて、サーバ署名部111は、署名未実施の組織クライアント端末の有無判定処理として、鍵署名情報構造体から署名状況が「未」の未署名件数を取得し、署名未実施の組織クライアント端末の有無を確認する。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S1の組織ID「S1」と作成した第M署名値(M=1)と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、第M署名値(M=2)を署名対象データと関連付けて組織署名付きデータとし、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S1の組織ID「S1」と組織署名付きデータとともに、署名完了通知とを送信する(ステップS203)。
通信部230を通して署名要求を受けた未署名クライアント端末(クライアント端末20)の署名部212は、組織クライアントID「20」が自クライアント端末20であると判定し、鍵署名情報構造体にてクライアント端末20に紐づくユーザのユーザU1を取得する。その後、入出力部240を用いて、組織S1と第M署名値(M=1)を指定してユーザU1へ署名要求を表示する。
署名部212は、入出力部240を通してユーザU1から署名実施指示を受けると、鍵署名情報構造体にて未署名クライアント端末(クライアント端末20)に割り当てられた分散鍵IDを取得する。その後、取得した分散鍵IDをもとに、保存部220に保存してある分散鍵の中から分散鍵301を取得し、クライアント分散鍵301とする。その後、第M署名値(M=1)に対してクライアント分散鍵301で署名を行って新たな第M署名値(M=M+1=2)を作成する。その後、鍵署名情報構造体の分散鍵301の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S1の組織ID「S1」と作成した第M署名値(M=2)と鍵署名情報構造体とをサーバ10へ送信し、ステップS203の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS204)。
通信部230を通して署名完了通知を受けた署名部212は、入出力部240を用いて、組織S1と組織署名付きデータを指定してユーザU1へ署名完了を表示する(ステップS205)。
***実施の形態1の効果***
1つの組織署名鍵を分割して作成した複数の分散鍵の全てを使用して組織署名データを作成するため、1つの署名鍵を用いて組織署名データを作成するよりも、署名鍵の漏洩リスクを軽減することができる。
一時的に作成した組織署名鍵は、分散鍵作成後に消去するため、その点からも、署名鍵の漏洩リスクを軽減することができる。
ICカードなどのセキュリティデバイスを必要としないため、セキュリティデバイスの実装にかかる費用や配布の手間が不要となる。
***他の構成***
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
図7を参照して、変形例1に係る組織署名システム1の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、処理装置101と保存装置102とに代えて、電子回路105を備える。電子回路105は、処理装置101と保存装置102との機能とを実現する専用の回路である。
電子回路105としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC(INTEGRATED CIRCUIT)、GA(GATE ARRAY)、ASIC(APPLICATION SPECIFIC
INTEGRATED CIRCUIT)、FPGA(FIELD-PROGRAMMABLE GATE ARRAY)が想定される。
各機能構成要素を1つの電子回路105で実現してもよいし、各機能構成要素を複数の電子回路105に分散させて実現してもよい。
<変形例2>
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
処理装置101と保存装置102と電子回路105とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
<変形例3>
実施の形態1では、ユーザが指定した署名対象データと作成した署名値をサーバ10とクライアント端末20間で送付して組織署名付きデータを作成した。
変形例3では、予め署名対象データ500をサーバ保存部120に保存しておき、署名対象データ500を送付することなく、サーバ保存部120に保存してある署名対象データ500に対して署名を行い、組織署名付きデータを作成する。この変形例3について、実施の形態1と異なる点を説明する。
なお、署名対象データ500は、同一ネットワーク上のファイルサーバやNAS(NETWORK ATTACHED STORAGE)に保存してもよい。
図8は、システムの機能的な構成を示す機能構成図である。
変形例3では、サーバ保存部120に署名対象データ500が保存されている。
他については、実施の形態1と同様である。
変形例3にて、分散鍵を使用して組織署名を行う処理のフローを説明する。
なお、フロー図については図6と同様である。
クライアント端末20の入出力部240が、ユーザU1からサーバ保存部120に保存されている署名対象データ500と署名対象組織として組織S1を指定されて署名要求を受けると、署名部212は、通信部230を用いて、組織S1の組織ID「S1」と署名対象データ500の情報とともに、署名要求とをサーバ10へ送信する(ステップS201)。
サーバ通信部130を通して署名要求を受けたサーバ署名部111は、受信した組織ID「S1」を用いて署名状況データ421から鍵署名情報構造体である鍵署名情報構造体を取得する。その後、組織クライアントID「10」が自サーバ10であると判定し、鍵署名情報構造体にてサーバ10に割り当てられた分散鍵ID「300」を取得する。その後、取得した分散鍵IDをもとにサーバ保存部030に保存してある分散鍵の中から分散鍵300を取得し、サーバ分散鍵300とする。その後、受信した署名対象データ500の情報からサーバ保存部120に保存されている署名対象データ500に対してサーバ分散鍵300で署名を行って署名値を作成し、作成した署名値をサーバ保存部120に保存する。その後、鍵署名情報構造体の分散鍵300の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。(ステップS202)。
続いて、サーバ署名部111は、署名未実施の組織クライアント端末の有無判定処理として、鍵署名情報構造体から署名状況が「未」の未署名件数を取得し、署名未実施の組織クライアント端末の有無を確認する。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S1の組織ID「S1」と作成してサーバ保存部120に保存した署名値の情報と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、作成してサーバ保存部120に保存した署名値を署名対象データと関連付けて組織署名付きデータとしてサーバ保存部120に保存し、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S1の組織ID「S1」と組織署名付きデータの情報とともに、署名完了通知とをクライアント端末20へ送信する(ステップS203)。
なお、本実施の形態では署名未実施の組織クライアント端末が1台(クライアント端末20)存在するため、クライアント端末20を未署名クライアント端末として、有無判定処理にて未署名件数が1件以上の場合の処理へ進む。
通信部230を通して署名要求を受けた未署名クライアント端末(クライアント端末20)の署名部212は、組織クライアントID「20」が自クライアント端末20であると判定し、鍵署名情報構造体よりクライアント端末20に紐づくユーザのユーザU1を取得する。その後、入出力部240を用いて、組織S1と作成してサーバ保存部120に保存した署名対象データ500の情報を指定してユーザU1へ署名要求を表示する。
署名部212は、入出力部240を通してユーザU1から署名実施指示を受けると、鍵署名情報構造体より未署名クライアント端末(クライアント端末20)に割り当てられた分散鍵ID「301」を取得する。その後、取得した分散鍵IDをもとに保存部220に保存してある分散鍵の中から分散鍵301を取得し、クライアント分散鍵301とする。その後、サーバ保存部120に保存してある署名値に対してクライアント分散鍵301で署名を行って新たな署名値を作成する。その後、鍵署名情報構造体の分散鍵301の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S1の組織ID「S1」と鍵署名情報構造体とをサーバ10へ送信し、ステップS203の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS204)。
通信部230を通して署名完了通知を受けた署名部212は、入出力部240を用いて、組織S1と組織署名付きデータの情報を指定してユーザU1へ署名完了を表示する(ステップS205)。
***変形例3の効果***
署名対象データをファイルサーバなどで一元管理することで、個別のクライアント端末で管理するよりも署名対象データを管理し易くなる。
<変形例4>
実施の形態1では、クライアント分散鍵301が物理ファイルで実現された。しかし、変形例4として、クライアント分散鍵301をユーザUIが指定するパスワードで実現されてもよい。この変形例4について、実施の形態1と異なる点を説明する。
なお、パスワードは、PIN(PERSONAL IDENTIFICATION NUMBER)や他のもので代替してもよい。
図9は、システムの機能的な構成を示す機能構成図である。
変形例4では、保存部220にクライアント分散鍵301が保存されない点が異なる。
他については、実施の形態1と同様である。
データ構成図は、図4と同様であるが、署名状況データ421に設定されているデータの内容のみ異なる。
署名状況データ421の分散鍵IDには、パスワードをハッシュ化したパスワードのハッシュ値を設定する。
***動作の説明***
変形例4の動作について、図5および図6のフロー図を用いて説明する。
なお、組織データ411のデータが予め管理者により設定されているとする。
図5では、分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、パスワード「P1」を指定され、組織ID「S1」の組織(以下、「組織S1」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
なお、ステップS102、S106からステップS108は同様である。
クライアント端末20の入出力部240が、ユーザU1からパスワード「P1」と署名対象組織として組織S1を指定されて分散鍵作成要求を受けると、分散鍵作成部211は、通信部230を用いて、組織S1の組織ID「S1」とともに、組織S1に関する組織情報取得要求とをサーバ10へ送信する(ステップS101)。
通信部230を通して組織情報構造体を受信した分散鍵作成部211は、受信した組織情報構造体から組織人数S人(S=1)を取得する。その後、組織の電子署名を行う1つの組織署名鍵を一時的に作成し、パスワード「P1」と組織人数をもとに、作成した組織署名鍵を分割してN個(N=S+1=2)の分散鍵(分散鍵300、分散鍵301)を作成する。その後、一時的に作成した組織署名鍵と分散鍵301を削除する(ステップS103)。
なお、本実施の形態において分散鍵301は、パスワード「P1」のことを示す。
また、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
続いて、分散鍵作成部211は、作成した分散鍵300をサーバ10に割り当て、割り当てた分散鍵の分散鍵IDを採番し、採番した分散鍵IDと組織情報構造体から鍵割当情報の構造体である鍵割当情報構造体を作成する。その後、分散鍵作成部211は、組織クライアントID「20」が自クライアント端末20であると判定し、作成した組織情報構造体の組織クライアントID「20」に紐づく分散鍵IDにパスワード「P1」のハッシュ値を設定する(ステップS104)。
ここでは、分散鍵作成部211は、分散鍵300(分散鍵ID「300」を採番)をサーバ10に割り当て、サーバ10用の組織ユーザIDを「U0」、組織クライアントIDを「10」とし、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、鍵配布状況「未」、と、分散鍵ID「パスワード「P1」のハッシュ値」、組織ユーザID「U1」、組織クライアントID「20」、鍵配布状況「未」、との2件を含む鍵割当情報構造体を作成したものとする。
続いて、分散鍵作成部211は、組織クライアントID「20」が自クライアント端末20であると判定し、鍵割当情報構造体の組織クライアントID「20」の鍵配布状況を「配布済」に変更する(ステップS105)。
図6では、署名部212が他の処理部と連動して分散鍵を使用した組織署名を行う処理のフローを、ユーザU1から組織S1の署名要求を受け付けたとして説明する。
なお、ステップS201からステップS203、ステップS205は同様である。
通信部230を通して署名要求を受けた未署名クライアント端末(クライアント端末20)の署名部212は、組織クライアントID「20」が自クライアント端末20であると判定し、鍵署名情報構造体にてクライアント端末20に紐づくユーザのユーザU1を取得する。その後、入出力部240を用いて、組織S1と第M署名値(M=1)を指定してユーザU1へ署名要求を表示する。
署名部212は、入出力部240を通してユーザU1から、パスワード「P1」を指定され、署名実施指示を受けると、鍵署名情報構造体にてクライアント端末20に紐づく分散鍵IDを取得する。その後、取得した分散鍵IDとパスワード「P1」のハッシュ値を比較する。
比較結果が同一であれば、第M署名値(M=1)に対してパスワード「P1」を分散鍵として署名を行って新たな第M署名値(M=M+1=2)を作成する。その後、鍵署名情報構造体の組織クライアントID「20」の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S1の組織ID「S1」と作成した第M署名値(M=2)と鍵署名情報構造体とをサーバ10へ送信し、ステップS203の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS204)。
***変形例4の効果***
クライアント分散鍵の代わりに、物理的に保存していないパスワードを使用するため、署名鍵の漏洩リスクをより軽減することができる。
実施の形態2.
実施の形態1では、組織人数が1人の組織における組織署名システム1について説明した。
実施の形態2では、組織人数がS人(Sは1以上の自然数)である組織における、1台のサーバ10と複数台のクライアント端末から構成される組織署名システム1について、実施の形態1と異なる点を説明する。
図10は、実施の形態2のシステム構成図である。
組織署名システム1は、1台のサーバ10とS台のクライアント端末(クライアント端末20,クライアント端末21,・・・)から構成される。
機能構成図とハードウェア構成図は、実施の形態1と同様であるため省略する。
図11は、データ構成図である。
組織データ412のデータ構成は組織データ411と同様であり、設定されているデータの内容のみ異なる。
署名状況データ422のデータ構成は組織データ412と同様であり、設定されているデータの内容のみ異なる。
***動作の説明***
組織署名システム1の動作について、図12および図13のフロー図を用いて説明する。
なお、組織データ412のデータが予め管理者により設定されているとする。
図12では、分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、組織ID「S2」の組織(以下、「組織S2」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
クライアント端末20の入出力部240が、ユーザU1から署名対象組織として組織S2を指定されて分散鍵作成要求を受けると、分散鍵作成部211は、通信部230を用いて、組織S2の組織ID「S2」とともに、組織S2に関する組織情報取得要求とをサーバ10へ送信する(ステップS301)。
サーバ通信部130を通して組織情報取得要求を受けたサーバ組織管理部112は、受信した組織ID「S2」を用いて組織データ411から組織情報の構造体である組織情報構造体を取得し、取得した組織情報構造体をサーバ通信部130を用いてクライアント端末20へ送信する(ステップS302)。
通信部230を通して組織情報を取得した分散鍵作成部211は、受信した組織情報構造体から組織人数S人(Sは1以上の自然数)を取得し、組織の電子署名を行う1つの組織署名鍵を一時的に作成し、組織人数をもとに作成した組織署名鍵を分割してN個(N=S+1)の分散鍵(分散鍵300、分散鍵301、・・・)を作成する。その後、一時的に作成した組織署名鍵を削除する(ステップS303)。
なお、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
続いて、分散鍵作成部211は、作成したN個の分散鍵をサーバ10と組織情報構造体の組織クライアントIDに紐づくクライアント端末に割り当て、割り当てた分散鍵の分散鍵IDを採番し、採番した分散鍵IDと組織情報構造体から鍵割当情報の構造体である鍵割当情報構造体を作成する(ステップS304)。
続いて、分散鍵作成部211は、鍵割当情報構造体にてクライアント端末20に割り当てられた分散鍵IDを取得し、取得した分散鍵IDをもとに作成した分散鍵の中から分散鍵301を取得し、クライアント分散鍵301として保存部220に保存して、鍵割当情報構造体の分散鍵301の鍵配布状況を「配布済」に変更する(ステップS305)。
続いて、分散鍵作成部211は、通信部230を用いて、組織S2の組織ID「S2」と鍵割当情報構造体と未保存のN-1個の分散鍵とともに、鍵分散要求とをサーバ10へ送信する(ステップS306)。
サーバ通信部130を通して鍵分散要求を受けたサーバ署名管理部113は、受信した鍵割当情報構造体にてサーバ10に割り当てられた分散鍵IDを取得する。その後、取得した分散鍵IDをもとに受信したN-1個の分散鍵の中から分散鍵300を取得し、サーバ分散鍵300としてサーバ保存部120に保存して、鍵割当情報構造体の分散鍵300の鍵配布状況を「配布済」に変更する(ステップS307)。
続いて、サーバ署名管理部113は、分散鍵未配布の組織クライアント端末の有無判定処理として、鍵割当情報構造体から鍵配布状況が「未」の未配布件数を取得し、分散鍵未配布の組織クライアント端末の有無を確認する。
未配布件数が1件以上の場合、サーバ署名管理部113は、鍵割当情報構造体から鍵配布状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を送信先クライアント端末とする。その後、鍵割当情報構造体にて送信先クライアント端末に割り当てられた分散鍵IDを取得し、取得した分散鍵IDをもとに受信したN-1個の分散鍵の中から分散鍵を取得して配布分散鍵とし、送信先クライアント端末へ、サーバ通信部130を用いて、配布分散鍵と鍵割当情報構造体とともに、鍵保存要求とを送信する。
未配布件数が1件未満の場合は、ステップS310へ進む(ステップS308)。
通信部230を通して鍵保存要求を受けた送信先クライアント端末の分散鍵作成部211は、受信した配布分散鍵をクライアント分散鍵として保存部220に保存し、受信した鍵割当情報構造体の配布分散鍵の鍵配布状況を「配布済」に変更する。その後、通信部230を用いて鍵割当情報構造体をサーバ10へ送信し、ステップS308の分散鍵未配布の組織クライアント端末の有無判定処理へ戻る(ステップS309)。
サーバ署名管理部113は、組織S2の組織ID「S2」と鍵割当情報構造体をもとに、署名状況データ422を新規作成し、サーバ通信部130を用いて処理終了をクライアント端末20へ通知し、処理を終了する(ステップS310)。
図13では、署名部212が他の処理部と連動して分散鍵を使用した組織署名を行う処理のフローを、ユーザU1から、組織S2の署名要求を受け付けたとして説明する。
クライアント端末20の入出力部240が、ユーザU1から署名対象データと署名対象組織として組織S2を指定されて署名要求を受けると、署名部212は、通信部230を用いて、組織S2の組織ID「S2」と署名対象データとともに、署名要求とをサーバ10へ送信する(ステップS401)。
サーバ通信部130を通して署名要求を受けたサーバ署名部111は、受信した組織ID「S2」を用いて署名状況データ421から鍵署名情報である鍵署名情報構造体を取得する。その後、組織クライアントID「10」が自サーバ10であると判定し、鍵署名情報構造体よりサーバ10に割り当てられた分散鍵ID「300」を取得する。その後、取得した分散鍵IDをもとにサーバ保存部030に保存してある分散鍵の中から分散鍵300を取得し、サーバ分散鍵300とする。その後、受信した署名対象データに対してサーバ分散鍵300で署名を行って署名値を作成し、作成した署名値を第M署名値(M=1)とする。その後、鍵署名情報構造体のサーバ分散鍵300に紐づく分散鍵の署名状況を「署名済」に変更するとともに、対応する署名状況データ421の署名状況を「署名済」に変更する。(ステップS402)。
続いて、サーバ署名部111は、署名未実施の組織クライアント端末の有無判定処理として、鍵署名情報構造体から署名状況が「未」の未署名件数を取得し、署名未実施の組織クライアント端末の有無を確認する。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S2の組織ID「S2」と作成した第M署名値と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、第M署名値を署名対象データと関連付けて組織署名付きデータとし、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S2の組織ID「S2」と組織署名付きデータとともに、署名完了通知とを送信し、ステップS405へ進む(ステップS403)。
通信部230を通して署名要求を受けた未署名クライアント端末(クライアント端末20)の署名部212は、鍵署名情報構造体にて未署名クライアント端末に紐づく組織ユーザIDを取得して、入出力部240を用いて、組織S2と第M署名値を指定して、取得した組織ユーザIDに紐づくユーザへ署名要求を通知する。
署名部212は、入出力部240を通してユーザから署名実施指示を受けると、鍵署名情報構造体にて未署名クライアント端末に割り当てられた分散鍵IDをもとに、保存部220に保存してある分散鍵の中から分散鍵を1個取得し、クライアント分散鍵とする。その後、第M署名値に対してクライアント分散鍵で署名を行って新たな第M署名値(M=M+1)を作成する。その後、鍵署名情報構造体のクライアント分散鍵に紐づく分散鍵の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S2の組織ID「S2」と作成した第M署名値と鍵署名情報構造体とをサーバ10へ送信し、ステップS403の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS404)。
通信部230を通して署名完了通知を受けた署名部212は、入出力部240を用いて、組織S2と組織署名付きデータを指定して、ユーザU1へ署名完了を表示する(ステップS405)。
***実施の形態2の効果***
複数の分散鍵を使用することにより、実施の形態1よりも、署名鍵の漏洩リスクを軽減することができる。
***他の構成***
<変形例5>
実施の形態2では、署名の順番を特に指定しなかったが、署名の順番を指定する変形例5について、実施の形態2と異なる点を説明する。
図14は、データ構成図である。
組織データ413は、予め組織署名システム1の管理者からの指定により定められた、組織を識別する組織IDと、組織に所属するユーザを識別する組織ユーザIDと、ユーザに紐づくクライアント端末を識別する組織クライアントIDと、組織に所属するユーザの人数の組織人数と、組織に所属するユーザの署名の順番を指定する署名順と、の項目からなる。
なお組織データ413のうち、組織ユーザIDと組織クライアントIDと組織人数と署名順とからなる情報を、組織情報とする。
また、組織を識別する情報の1つとして組織名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
組織人数は、予め管理者からの指定により定められた数であるだけでなく、サーバ組織管理部112が1つの組織ユーザIDに登録された、組織クライアントIDを算出した結果の数であってもよい。
署名状況データ423は、組織を識別する組織IDと、分散鍵を識別する分散鍵IDと、分散鍵が割り当てられたユーザを識別する組織ユーザIDと、分散鍵が割り当てられたユーザに紐づくクライアント端末を識別する組織クライアントIDと、組織クライアントIDに紐づくクライアント端末への分散鍵の配布状況を識別する鍵配布状況と、組織に所属するユーザの署名の順番を指定する署名順と、分散鍵の署名実施有無を識別する署名状況と、の項目からなる。
なお署名状況データ423のうち、分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況と署名順からなる情報を、鍵割当情報とする。また分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況と署名順と署名状況とからなる情報を、鍵署名情報とする。
また、組織を識別する情報の1つとして組織名を備えたり、分散鍵を識別する情報の1つとして分散鍵名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
変形例5にて、分散鍵を使用して組織署名を行う処理のフローを説明する。
なお、組織データ413のデータが予め管理者により設定されているとする。
分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローは、図12と同様である。
分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、組織ID「S3」の組織(以下、「組織S3」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
ステップS401からステップS402、ステップS404からステップS405の処理は同様である。
続いて、サーバ署名部111は、署名未実施の組織クライアント端末の有無判定処理として、鍵署名情報構造体から署名状況が「未」の未署名件数を取得し、署名未実施の組織クライアント端末の有無を確認する。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」で署名順が最小の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S3の組織ID「S3」と作成した第M署名値と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、第M署名値を署名対象データと関連付けて組織署名付きデータとし、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S3の組織ID「S3」と組織署名付きデータとともに、署名完了通知とを送信し、ステップS405へ進む(ステップS403)。
なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
1 組織署名システム、10 サーバ(組織署名サーバ)、20 クライアント端末(組織署名クライアント端末)、21 クライアント端末(組織署名クライアント端末)、30 ネットワーク、101 処理装置、102 保存装置、103 通信装置、104 入出力装置、105 電子回路、110 サーバ処理部、111 サーバ署名部、112 サーバ組織管理部、113 サーバ署名管理部、120 サーバ保存部、130 サーバ通信部、210 処理部、211 分散鍵作成部、212 署名部、220 保存部、230 通信部、240 入出力部、300 サーバ分散鍵、301 クライアント分散鍵、411 組織データ、412 組織データ、413 組織データ、421 署名状況データ、422 署名状況データ、423 署名状況データ。

Claims (6)

  1. サーバとクライアント端末とからなる組織署名システムであって、
    前記クライアント端末は、
    組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの秘密鍵である組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、
    前記分散鍵のうち前記クライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部と、
    を備え、
    前記サーバは、
    前記分散鍵のうち前記サーバに割り当てられた前記分散鍵であるサーバ分散鍵を用いて署名値作成を行うサーバ署名部と、
    前記サーバ分散鍵とそれを割り当てられた前記サーバを紐づける情報と、
    前記クライアント分散鍵とそれを割り当てられた前記クライアント端末を紐づける情報と、
    からなる鍵割当情報と、
    前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況とを、署名状況データとして管理するサーバ署名管理部と、
    を備え、
    前記分散鍵作成部は、
    前記サーバ分散鍵と前記クライアント分散鍵とを前記サーバと前記クライアント端末それぞれへ割り当てた際に、割り当てた情報を用いて前記鍵割当情報を作成し、
    前記署名部は、署名を行った際に前記署名状況データの署名状況を変更し、
    前記サーバ署名部は、署名を行った際に前記署名状況データの署名状況を変更し、
    署名対象データに、前記署名部または前記サーバ署名部によってN個の前記分散鍵を順次用いて署名をN回行うことにより、分割前の前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
    組織署名システム。
  2. 前記組織署名システムは、複数の前記クライアント端末からなり、
    前記サーバはさらに、
    組織を構成するユーザの情報を組織ユーザとして、前記組織ユーザの人数を前記組織人数として管理し、前記組織ユーザに紐づくクライアント端末の情報を組織クライアントとして管理する、サーバ組織管理部を備え、
    前記分散鍵作成部は、
    前記組織人数を用いて作成したN個の前記分散鍵のうち、
    1つを前記サーバへ前記サーバ分散鍵として割り当て、
    N-1個を前記組織クライアントに含まれる前記クライアント端末へ前記クライアント分散鍵として割り当てる、
    請求項1に記載の組織署名システム。
  3. 前記分散鍵作成部が作成する前記分散鍵のうち、前記クライアント分散鍵は前記組織ユーザが指定したパスワードであることを特徴とする
    請求項2に記載の組織署名システム。
  4. 前記サーバ署名部は、
    前記クライアント端末より前記組織と署名対象データとを指定して署名要求を受けると、
    前記署名対象データに署名を行って署名値を作成し、
    前記鍵割当情報と前記署名状況から署名未実施のクライアント端末の情報を取得し、
    取得した前記署名未実施のクライアント端末に、前記署名値を指定して順次署名要求を行い、前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
    請求項1、2又は3に記載の組織署名システム。
  5. 組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの秘密鍵である組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、
    前記分散鍵のうちクライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部とを備え
    前記分散鍵作成部は、前記分散鍵のうち組織署名サーバに割り当てられた前記分散鍵であるサーバ分散鍵とそれを割り当てられた前記組織署名サーバを紐づける情報と、前記分散鍵のうちクライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵とそれを割り当てられた前記クライアント端末を紐づける情報と、からなる鍵割当情報を作成し、
    前記署名部は、署名を行った際に前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況データの署名状況を変更する
    クライアント端末とネットワーク接続された、組織署名サーバであって、
    前記ーバ分散鍵を用いて署名値作成を行うサーバ署名部と、
    前記鍵割当情報と、前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況とを、前記署名状況データとして管理するサーバ署名管理部と、
    を備え、
    前記サーバ署名部は、前記署名部と連動して、署名対象データに、N個の前記分散鍵を順次用いて署名をN回行うことにより、分割前の前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
    組織署名サーバ。
  6. 1つの秘密鍵である組織署名鍵を分割したN個(N=S+1)の分散鍵のうちサーバに割り当てられた前記分散鍵であるサーバ分散鍵を用いて署名値作成を行うサーバ署名部と、
    前記サーバ分散鍵とそれを割り当てられたサーバを紐づける情報と、
    前記分散鍵のうち組織署名クライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵とそれを割り当てられた前記組織署名クライアント端末を紐づける情報と、
    からなる鍵割当情報と、
    前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況とを、署名状況データとして管理するサーバ署名管理部と、
    を備え、前記サーバ署名部は、署名を行った際に前記署名状況データの署名状況を変更する
    サーバとネットワーク接続された、組織署名クライアント端末であって、
    組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、
    前記分散鍵のうち前記クライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部と、
    を備え、
    前記分散鍵作成部は、
    前記サーバ分散鍵と前記クライアント分散鍵とを前記サーバと前記組織署名クライアント端末それぞれへ割り当てた際に、割り当てた情報を用いて前記鍵割当情報を作成し、
    前記署名部は、署名を行った際に前記署名状況データの署名状況を変更し、
    前記サーバ署名部と連動して、署名対象データに、N個の前記分散鍵を順次用いて署名をN回行うことにより、分割前の前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
    組織署名クライアント端末。
JP2021038352A 2021-03-10 2021-03-10 組織署名システム、組織署名サーバおよび組織署名クライアント端末 Active JP7177874B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021038352A JP7177874B2 (ja) 2021-03-10 2021-03-10 組織署名システム、組織署名サーバおよび組織署名クライアント端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021038352A JP7177874B2 (ja) 2021-03-10 2021-03-10 組織署名システム、組織署名サーバおよび組織署名クライアント端末

Publications (2)

Publication Number Publication Date
JP2022138460A JP2022138460A (ja) 2022-09-26
JP7177874B2 true JP7177874B2 (ja) 2022-11-24

Family

ID=83400312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021038352A Active JP7177874B2 (ja) 2021-03-10 2021-03-10 組織署名システム、組織署名サーバおよび組織署名クライアント端末

Country Status (1)

Country Link
JP (1) JP7177874B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182561A (ja) 2000-12-18 2002-06-26 Hitachi Ltd 合意署名機能付きデジタルデータ収集システム
JP2002251136A (ja) 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2003131968A (ja) 2001-10-23 2003-05-09 Casio Comput Co Ltd ドキュメント閲覧管理システムおよびプログラム
JP2005333382A (ja) 2004-05-19 2005-12-02 Toshiba Corp 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
JP2012222594A (ja) 2011-04-08 2012-11-12 Hitachi Ltd 署名サーバ、署名システム、および、署名処理方法
WO2014112551A1 (ja) 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法
JP2014216881A (ja) 2013-04-26 2014-11-17 株式会社日立システムズ 電子取引システム、電子取引方法、及びプログラム
JP2018029268A (ja) 2016-08-18 2018-02-22 三菱電機株式会社 暗号システム、暗号装置、暗号プログラム及び暗号方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2570136B2 (ja) * 1993-10-28 1997-01-08 日本電気株式会社 鍵生成装置
NZ500372A (en) * 1995-06-05 2001-04-27 Certco Inc Delegated use of electronic signature
JP3898322B2 (ja) * 1997-02-14 2007-03-28 富士通株式会社 電子情報の認証を行う認証システムおよび方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182561A (ja) 2000-12-18 2002-06-26 Hitachi Ltd 合意署名機能付きデジタルデータ収集システム
JP2002251136A (ja) 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2003131968A (ja) 2001-10-23 2003-05-09 Casio Comput Co Ltd ドキュメント閲覧管理システムおよびプログラム
JP2005333382A (ja) 2004-05-19 2005-12-02 Toshiba Corp 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
JP2012222594A (ja) 2011-04-08 2012-11-12 Hitachi Ltd 署名サーバ、署名システム、および、署名処理方法
WO2014112551A1 (ja) 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法
JP2014216881A (ja) 2013-04-26 2014-11-17 株式会社日立システムズ 電子取引システム、電子取引方法、及びプログラム
JP2018029268A (ja) 2016-08-18 2018-02-22 三菱電機株式会社 暗号システム、暗号装置、暗号プログラム及び暗号方法

Also Published As

Publication number Publication date
JP2022138460A (ja) 2022-09-26

Similar Documents

Publication Publication Date Title
KR102611812B1 (ko) 블록체인에 기반한 데이터 처리 방법, 장치, 기기, 저장매체 및 프로그램
CN108768992B (zh) 基于区块链的信息匿名传输方法、设备及可读存储介质
CN108769230B (zh) 交易数据存储方法、装置、服务器及存储介质
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
WO2020082894A1 (zh) 基于区块链的数据存证、获取方法和装置
EP3429122B1 (en) Method and apparatus for controlling electronic voting
CN110489946B (zh) 基于区块链的版权认证方法、装置、设备和存储介质
CN105830133B (zh) 文件保管系统及用户终端
JP2023133560A (ja) コンピュータにより実施される投票処理及びシステム
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN113094334A (zh) 基于分布式存储的数字服务方法、装置、设备及储存介质
Yoon et al. Blockchain-based object name service with tokenized authority
CN110941672A (zh) 户籍管理方法、装置、设备以及存储介质
CN114168923A (zh) 一种基于数字证书的群ca证书生成方法和系统
JP2020106927A (ja) 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP7177874B2 (ja) 組織署名システム、組織署名サーバおよび組織署名クライアント端末
CN110392035B (zh) 用于安全数据处理的系统和方法
JP7066863B2 (ja) 電子署名方法及び装置
JP6088102B1 (ja) 電子申請支援システム、電子申請支援方法、及び電子申請支援プログラム
JP7351724B2 (ja) 組織間の情報連携を制御するシステム
JP7084525B1 (ja) 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
JP6088101B1 (ja) 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム
JP7276539B2 (ja) データ管理装置およびデータ管理方法
US20120072599A1 (en) Thin client system, management server, client environment management method and program
JP7040648B1 (ja) データ管理装置およびデータ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221111

R150 Certificate of patent or registration of utility model

Ref document number: 7177874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150