JP7177874B2 - 組織署名システム、組織署名サーバおよび組織署名クライアント端末 - Google Patents
組織署名システム、組織署名サーバおよび組織署名クライアント端末 Download PDFInfo
- Publication number
- JP7177874B2 JP7177874B2 JP2021038352A JP2021038352A JP7177874B2 JP 7177874 B2 JP7177874 B2 JP 7177874B2 JP 2021038352 A JP2021038352 A JP 2021038352A JP 2021038352 A JP2021038352 A JP 2021038352A JP 7177874 B2 JP7177874 B2 JP 7177874B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- organization
- server
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
電子署名において、秘密鍵を持ち主しか持ち得ない方法の一つとして、複製に耐性を持つICカードなどのセキュリティデバイスに秘密鍵を格納し、電子署名処理を行う方法がある。
また別の方式として、秘密鍵を分割してそれぞれの分割鍵を複数の異なる場所に分散して保管し、署名作成時にのみ秘密鍵を一か所に集めて復元する技術がある(例えば特許文献1)。
本開示は、複数人が所属する組織の電子署名を行う場合に、前述の課題を解決するためになされたものであり、ICカードを用いることなく、秘密鍵の安全性を確保し単一の組織署名を行うことができる仕組みの提供を目的とする。
***構成の説明***
実施の形態1では、組織署名システム1について説明する。組織署名システム1で扱う組織は、組織人数が1人で構成される、決裁権をもつ人の集まりである。
本実施の形態では、組織人数がS人(S=1)の組織における、1台のサーバ10と1台のクライアント端末20から構成される組織署名システム1について説明する。
本実施の形態において、ユーザとは組織に所属する組織ユーザであり、署名対象データに組織署名鍵での署名を要求する人物である。
組織署名鍵とは組織の署名値を作成する秘密鍵である。
分散鍵とは、1つの秘密鍵を分割して作成した複数の秘密鍵であり、全ての分散鍵で署名を行うことで、分割前の秘密鍵で署名を行った場合と同一の署名値が作成できるように分割したものである。
署名対象データとは何等かの電子的なファイルであり、電子署名を付与できる構成であればどのような構成でも構わない。
署名を行う行為とは、秘密鍵である組織署名鍵や組織署名鍵を分割して作成した分散鍵で、署名対象データの署名値を計算することである。
管理者とは、組織署名システム1全般の管理を行い、サーバ10の設定変更を行う権限がある人物である。
組織署名システム1は、1台のサーバ(組織署名サーバ)10と1台のクライアント端末(組織署名クライアント端末)20とネットワーク30とから構成される。組織署名システム1はその他の構成を備えても構わないし、各構成の数は1つまたは複数でも構わない。
クライアント端末20は、処理部210と、分散鍵作成部211と、署名部212と、保存部220と、通信部230と、入出力部240とを備える。
分散鍵作成部211は、組織人数がS人の組織の電子署名を行う1つの組織署名鍵を分割してN個(N=S+1)の分散鍵を作成し、作成した分散鍵の割り当てと配布を行う。
署名部212は、指定された署名対象データに対して署名を行い、署名状況データ421の署名状況を変更する。
保存部220は、割り当てられた分散鍵をクライアント分散鍵301として保存する。
通信部230は、ネットワーク30を介してサーバ10との通信を行う。
入出力部240は、ユーザからの入力の受け付けとユーザへの情報の出力を行う。
サーバ署名部111は、指定された署名対象データに対して署名を行い、署名状況データ421の署名状況を変更する。
サーバ組織管理部112は、組織データ411の参照を行う。
サーバ署名管理部113は、署名状況データ421の参照と変更とを行う。
サーバ保存部120は、割り当てられた分散鍵をサーバ分散鍵300として保存する。
サーバ通信部130は、ネットワーク30を介してクライアント端末20との通信を行う。
なお、実施の形態1において、サーバ10は処理装置101と、保存装置102と、通信装置103とを備え、とクライアント端末20は処理装置101と、保存装置102と、通信装置103と、入出力装置104とを備えるものとする。
なお、処理装置101は複数であってもよく、複数の処理装置101が、各機能を実現するプログラムを連携して実行してもよい。
組織データ411は、予め組織署名システム1の管理者からの指定により定められた、組織を識別する組織IDと、組織に所属するユーザを識別する組織ユーザIDと、ユーザに紐づくクライアント端末を識別する組織クライアントIDと、組織に所属するユーザの人数の組織人数と、の項目からなる。
なお組織データ411のうち、組織ユーザIDと組織クライアントIDと組織人数とからなる情報を、組織情報とし、処理中に組織情報データを一次的に管理するプログラム上のデータ型を組織情報構造体とする。
組織IDが「S1」である組織データ411で説明すると、組織ユーザID「U1」、組織クライアントID「20」、および組織人数「1」が1つの組織情報である。
また、組織を識別する情報の1つとして組織名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
組織人数は、予め管理者からの指定により定められた数であるだけでなく、サーバ組織管理部112が1つの組織ユーザIDに登録された、組織クライアントIDを算出した結果の数であってもよい。
なお署名状況データ421のうち、分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況とからなる情報を、鍵割当情報とし、処理中に鍵割当情報データを一次的に管理するプログラム上のデータ型を鍵割当情報構造体とする。また分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況と署名状況とからなる情報を、鍵署名情報とし、処理中に鍵署名情報データを一次的に管理するプログラム上のデータ型を鍵署名情報構造体とする。
組織IDが「S1」である署名状況データ421で説明すると、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、および鍵配布状況「配布済」、が1つの鍵割当情報であり、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、鍵配布状況「配布済」、および署名状況「署名済」、が1つの鍵署名情報である。
また、組織を識別する情報の1つとして組織名を備えたり、分散鍵を識別する情報の1つとして分散鍵名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
なお後述するが、鍵配布状況は、サーバ署名管理部113により変更される情報であり、署名状況は、署名部212とサーバ署名部111により変更される情報である。
また図4には図示していないが、サーバ保存部120には組織クライアントIDにより特定されるクライアント端末20のIPアドレス等、通信に必要な情報が保存されており、その情報に基づきクライアント端末20と情報を送受信するものとする。保存部220にはサーバ10のIPアドレス等、通信に必要な情報が保存されており、その情報に基づきサーバ10と情報を送受信するものとする。
組織署名システム1の動作について、図5および図6のフロー図を用いて説明する。
なお、組織データ411のデータが予め管理者により設定されているとする。
図5では、分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、組織ID「S1」の組織(以下、「組織S1」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
なお、一時的に作成した組織署名鍵は、分散鍵作成部211によるステップS103からの一連の処理が終了する、ステップS106で削除してもよい。
また、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
ここでは、分散鍵作成部211は、分散鍵300(分散鍵ID「300」を採番)をサーバ10に、分散鍵301(分散鍵ID「301」を採番)をクライアント端末20にそれぞれ割り当て、サーバ10用の組織ユーザIDを「U0」、組織クライアントIDを「10」とし、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、鍵配布状況「未」、と、分散鍵ID「301」、組織ユーザID「U1」、組織クライアントID「20」、鍵配布状況「未」、の2件を含む鍵割当情報構造体を作成したものとする。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S1の組織ID「S1」と作成した第M署名値(M=1)と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、第M署名値(M=2)を署名対象データと関連付けて組織署名付きデータとし、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S1の組織ID「S1」と組織署名付きデータとともに、署名完了通知とを送信する(ステップS203)。
署名部212は、入出力部240を通してユーザU1から署名実施指示を受けると、鍵署名情報構造体にて未署名クライアント端末(クライアント端末20)に割り当てられた分散鍵IDを取得する。その後、取得した分散鍵IDをもとに、保存部220に保存してある分散鍵の中から分散鍵301を取得し、クライアント分散鍵301とする。その後、第M署名値(M=1)に対してクライアント分散鍵301で署名を行って新たな第M署名値(M=M+1=2)を作成する。その後、鍵署名情報構造体の分散鍵301の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S1の組織ID「S1」と作成した第M署名値(M=2)と鍵署名情報構造体とをサーバ10へ送信し、ステップS203の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS204)。
1つの組織署名鍵を分割して作成した複数の分散鍵の全てを使用して組織署名データを作成するため、1つの署名鍵を用いて組織署名データを作成するよりも、署名鍵の漏洩リスクを軽減することができる。
一時的に作成した組織署名鍵は、分散鍵作成後に消去するため、その点からも、署名鍵の漏洩リスクを軽減することができる。
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
各機能構成要素がハードウェアで実現される場合には、処理装置101と保存装置102とに代えて、電子回路105を備える。電子回路105は、処理装置101と保存装置102との機能とを実現する専用の回路である。
INTEGRATED CIRCUIT)、FPGA(FIELD-PROGRAMMABLE GATE ARRAY)が想定される。
各機能構成要素を1つの電子回路105で実現してもよいし、各機能構成要素を複数の電子回路105に分散させて実現してもよい。
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
実施の形態1では、ユーザが指定した署名対象データと作成した署名値をサーバ10とクライアント端末20間で送付して組織署名付きデータを作成した。
変形例3では、予め署名対象データ500をサーバ保存部120に保存しておき、署名対象データ500を送付することなく、サーバ保存部120に保存してある署名対象データ500に対して署名を行い、組織署名付きデータを作成する。この変形例3について、実施の形態1と異なる点を説明する。
なお、署名対象データ500は、同一ネットワーク上のファイルサーバやNAS(NETWORK ATTACHED STORAGE)に保存してもよい。
変形例3では、サーバ保存部120に署名対象データ500が保存されている。
他については、実施の形態1と同様である。
なお、フロー図については図6と同様である。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S1の組織ID「S1」と作成してサーバ保存部120に保存した署名値の情報と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、作成してサーバ保存部120に保存した署名値を署名対象データと関連付けて組織署名付きデータとしてサーバ保存部120に保存し、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S1の組織ID「S1」と組織署名付きデータの情報とともに、署名完了通知とをクライアント端末20へ送信する(ステップS203)。
なお、本実施の形態では署名未実施の組織クライアント端末が1台(クライアント端末20)存在するため、クライアント端末20を未署名クライアント端末として、有無判定処理にて未署名件数が1件以上の場合の処理へ進む。
署名部212は、入出力部240を通してユーザU1から署名実施指示を受けると、鍵署名情報構造体より未署名クライアント端末(クライアント端末20)に割り当てられた分散鍵ID「301」を取得する。その後、取得した分散鍵IDをもとに保存部220に保存してある分散鍵の中から分散鍵301を取得し、クライアント分散鍵301とする。その後、サーバ保存部120に保存してある署名値に対してクライアント分散鍵301で署名を行って新たな署名値を作成する。その後、鍵署名情報構造体の分散鍵301の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S1の組織ID「S1」と鍵署名情報構造体とをサーバ10へ送信し、ステップS203の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS204)。
署名対象データをファイルサーバなどで一元管理することで、個別のクライアント端末で管理するよりも署名対象データを管理し易くなる。
実施の形態1では、クライアント分散鍵301が物理ファイルで実現された。しかし、変形例4として、クライアント分散鍵301をユーザUIが指定するパスワードで実現されてもよい。この変形例4について、実施の形態1と異なる点を説明する。
なお、パスワードは、PIN(PERSONAL IDENTIFICATION NUMBER)や他のもので代替してもよい。
変形例4では、保存部220にクライアント分散鍵301が保存されない点が異なる。
他については、実施の形態1と同様である。
署名状況データ421の分散鍵IDには、パスワードをハッシュ化したパスワードのハッシュ値を設定する。
変形例4の動作について、図5および図6のフロー図を用いて説明する。
なお、組織データ411のデータが予め管理者により設定されているとする。
図5では、分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、パスワード「P1」を指定され、組織ID「S1」の組織(以下、「組織S1」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
なお、ステップS102、S106からステップS108は同様である。
なお、本実施の形態において分散鍵301は、パスワード「P1」のことを示す。
また、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
ここでは、分散鍵作成部211は、分散鍵300(分散鍵ID「300」を採番)をサーバ10に割り当て、サーバ10用の組織ユーザIDを「U0」、組織クライアントIDを「10」とし、分散鍵ID「300」、組織ユーザID「U0」、組織クライアントID「10」、鍵配布状況「未」、と、分散鍵ID「パスワード「P1」のハッシュ値」、組織ユーザID「U1」、組織クライアントID「20」、鍵配布状況「未」、との2件を含む鍵割当情報構造体を作成したものとする。
なお、ステップS201からステップS203、ステップS205は同様である。
署名部212は、入出力部240を通してユーザU1から、パスワード「P1」を指定され、署名実施指示を受けると、鍵署名情報構造体にてクライアント端末20に紐づく分散鍵IDを取得する。その後、取得した分散鍵IDとパスワード「P1」のハッシュ値を比較する。
比較結果が同一であれば、第M署名値(M=1)に対してパスワード「P1」を分散鍵として署名を行って新たな第M署名値(M=M+1=2)を作成する。その後、鍵署名情報構造体の組織クライアントID「20」の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S1の組織ID「S1」と作成した第M署名値(M=2)と鍵署名情報構造体とをサーバ10へ送信し、ステップS203の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS204)。
クライアント分散鍵の代わりに、物理的に保存していないパスワードを使用するため、署名鍵の漏洩リスクをより軽減することができる。
実施の形態1では、組織人数が1人の組織における組織署名システム1について説明した。
実施の形態2では、組織人数がS人(Sは1以上の自然数)である組織における、1台のサーバ10と複数台のクライアント端末から構成される組織署名システム1について、実施の形態1と異なる点を説明する。
組織署名システム1は、1台のサーバ10とS台のクライアント端末(クライアント端末20,クライアント端末21,・・・)から構成される。
組織データ412のデータ構成は組織データ411と同様であり、設定されているデータの内容のみ異なる。
署名状況データ422のデータ構成は組織データ412と同様であり、設定されているデータの内容のみ異なる。
組織署名システム1の動作について、図12および図13のフロー図を用いて説明する。
なお、組織データ412のデータが予め管理者により設定されているとする。
図12では、分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、組織ID「S2」の組織(以下、「組織S2」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
なお、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
未配布件数が1件以上の場合、サーバ署名管理部113は、鍵割当情報構造体から鍵配布状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を送信先クライアント端末とする。その後、鍵割当情報構造体にて送信先クライアント端末に割り当てられた分散鍵IDを取得し、取得した分散鍵IDをもとに受信したN-1個の分散鍵の中から分散鍵を取得して配布分散鍵とし、送信先クライアント端末へ、サーバ通信部130を用いて、配布分散鍵と鍵割当情報構造体とともに、鍵保存要求とを送信する。
未配布件数が1件未満の場合は、ステップS310へ進む(ステップS308)。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S2の組織ID「S2」と作成した第M署名値と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、第M署名値を署名対象データと関連付けて組織署名付きデータとし、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S2の組織ID「S2」と組織署名付きデータとともに、署名完了通知とを送信し、ステップS405へ進む(ステップS403)。
署名部212は、入出力部240を通してユーザから署名実施指示を受けると、鍵署名情報構造体にて未署名クライアント端末に割り当てられた分散鍵IDをもとに、保存部220に保存してある分散鍵の中から分散鍵を1個取得し、クライアント分散鍵とする。その後、第M署名値に対してクライアント分散鍵で署名を行って新たな第M署名値(M=M+1)を作成する。その後、鍵署名情報構造体のクライアント分散鍵に紐づく分散鍵の署名状況を「署名済」に変更し、対応する署名状況データ421の署名状況を「署名済」に変更する。その後、通信部230を用いて、組織S2の組織ID「S2」と作成した第M署名値と鍵署名情報構造体とをサーバ10へ送信し、ステップS403の署名未実施の組織クライアント端末の有無判定処理へ戻る(ステップS404)。
複数の分散鍵を使用することにより、実施の形態1よりも、署名鍵の漏洩リスクを軽減することができる。
<変形例5>
実施の形態2では、署名の順番を特に指定しなかったが、署名の順番を指定する変形例5について、実施の形態2と異なる点を説明する。
組織データ413は、予め組織署名システム1の管理者からの指定により定められた、組織を識別する組織IDと、組織に所属するユーザを識別する組織ユーザIDと、ユーザに紐づくクライアント端末を識別する組織クライアントIDと、組織に所属するユーザの人数の組織人数と、組織に所属するユーザの署名の順番を指定する署名順と、の項目からなる。
なお組織データ413のうち、組織ユーザIDと組織クライアントIDと組織人数と署名順とからなる情報を、組織情報とする。
また、組織を識別する情報の1つとして組織名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
組織人数は、予め管理者からの指定により定められた数であるだけでなく、サーバ組織管理部112が1つの組織ユーザIDに登録された、組織クライアントIDを算出した結果の数であってもよい。
なお署名状況データ423のうち、分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況と署名順からなる情報を、鍵割当情報とする。また分散鍵IDと組織ユーザIDと組織クライアントIDと鍵配布状況と署名順と署名状況とからなる情報を、鍵署名情報とする。
また、組織を識別する情報の1つとして組織名を備えたり、分散鍵を識別する情報の1つとして分散鍵名を備えたり、ユーザを識別する情報の1つとしてユーザ名を備えたり、クライアント端末を識別する情報の1つとしてクライアント端末名を備えたりしてもよい。
なお、組織データ413のデータが予め管理者により設定されているとする。
分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローは、図12と同様である。
分散鍵作成部211が他の処理部と連動して分散鍵を作成し、作成した分散鍵の割り当てと配布を行う処理のフローを、組織ユーザID「U1」のユーザ(以下、「ユーザUI」と記すものを含む)から、組織ID「S3」の組織(以下、「組織S3」と記すものを含む)の分散鍵作成要求を受け付けたとして説明する。
未署名件数が1件以上の場合、サーバ署名部111は、鍵署名情報構造体から署名状況が「未」で署名順が最小の組織クライアントIDに紐づくクライアント端末を1件取得し、取得したクライアント端末を未署名クライアント端末とする。その後、サーバ通信部130を用いて、組織S3の組織ID「S3」と作成した第M署名値と鍵署名情報構造体とともに、署名要求とを未署名クライアント端末へ送信する。
未署名件数が1件未満の場合は、第M署名値を署名対象データと関連付けて組織署名付きデータとし、署名要求の送信元であるクライアント端末20へ、サーバ通信部130を用いて、組織S3の組織ID「S3」と組織署名付きデータとともに、署名完了通知とを送信し、ステップS405へ進む(ステップS403)。
Claims (6)
- サーバとクライアント端末とからなる組織署名システムであって、
前記クライアント端末は、
組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの秘密鍵である組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、
前記分散鍵のうち前記クライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部と、
を備え、
前記サーバは、
前記分散鍵のうち前記サーバに割り当てられた前記分散鍵であるサーバ分散鍵を用いて署名値作成を行うサーバ署名部と、
前記サーバ分散鍵とそれを割り当てられた前記サーバを紐づける情報と、
前記クライアント分散鍵とそれを割り当てられた前記クライアント端末を紐づける情報と、
からなる鍵割当情報と、
前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況とを、署名状況データとして管理するサーバ署名管理部と、
を備え、
前記分散鍵作成部は、
前記サーバ分散鍵と前記クライアント分散鍵とを前記サーバと前記クライアント端末それぞれへ割り当てた際に、割り当てた情報を用いて前記鍵割当情報を作成し、
前記署名部は、署名を行った際に前記署名状況データの署名状況を変更し、
前記サーバ署名部は、署名を行った際に前記署名状況データの署名状況を変更し、
署名対象データに、前記署名部または前記サーバ署名部によってN個の前記分散鍵を順次用いて署名をN回行うことにより、分割前の前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
組織署名システム。 - 前記組織署名システムは、複数の前記クライアント端末からなり、
前記サーバはさらに、
組織を構成するユーザの情報を組織ユーザとして、前記組織ユーザの人数を前記組織人数として管理し、前記組織ユーザに紐づくクライアント端末の情報を組織クライアントとして管理する、サーバ組織管理部を備え、
前記分散鍵作成部は、
前記組織人数を用いて作成したN個の前記分散鍵のうち、
1つを前記サーバへ前記サーバ分散鍵として割り当て、
N-1個を前記組織クライアントに含まれる前記クライアント端末へ前記クライアント分散鍵として割り当てる、
請求項1に記載の組織署名システム。 - 前記分散鍵作成部が作成する前記分散鍵のうち、前記クライアント分散鍵は前記組織ユーザが指定したパスワードであることを特徴とする
請求項2に記載の組織署名システム。 - 前記サーバ署名部は、
前記クライアント端末より前記組織と署名対象データとを指定して署名要求を受けると、
前記署名対象データに署名を行って署名値を作成し、
前記鍵割当情報と前記署名状況から署名未実施のクライアント端末の情報を取得し、
取得した前記署名未実施のクライアント端末に、前記署名値を指定して順次署名要求を行い、前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
請求項1、2又は3に記載の組織署名システム。 - 組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの秘密鍵である組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、
前記分散鍵のうちクライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部とを備え、
前記分散鍵作成部は、前記分散鍵のうち組織署名サーバに割り当てられた前記分散鍵であるサーバ分散鍵とそれを割り当てられた前記組織署名サーバを紐づける情報と、前記分散鍵のうちクライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵とそれを割り当てられた前記クライアント端末を紐づける情報と、からなる鍵割当情報を作成し、
前記署名部は、署名を行った際に前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況データの署名状況を変更する
クライアント端末とネットワーク接続された、組織署名サーバであって、
前記サーバ分散鍵を用いて署名値作成を行うサーバ署名部と、
前記鍵割当情報と、前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況とを、前記署名状況データとして管理するサーバ署名管理部と、
を備え、
前記サーバ署名部は、前記署名部と連動して、署名対象データに、N個の前記分散鍵を順次用いて署名をN回行うことにより、分割前の前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
組織署名サーバ。 - 1つの秘密鍵である組織署名鍵を分割したN個(N=S+1)の分散鍵のうちサーバに割り当てられた前記分散鍵であるサーバ分散鍵を用いて署名値作成を行うサーバ署名部と、
前記サーバ分散鍵とそれを割り当てられたサーバを紐づける情報と、
前記分散鍵のうち組織署名クライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵とそれを割り当てられた前記組織署名クライアント端末を紐づける情報と、
からなる鍵割当情報と、
前記サーバ分散鍵と前記クライアント分散鍵の署名の実施状況である署名状況とを、署名状況データとして管理するサーバ署名管理部と、
を備え、前記サーバ署名部は、署名を行った際に前記署名状況データの署名状況を変更する
サーバとネットワーク接続された、組織署名クライアント端末であって、
組織人数がS人(Sは1以上の自然数)の組織の電子署名を行う1つの組織署名鍵を分割してN個(N=S+1)の分散鍵を作成する分散鍵作成部と、
前記分散鍵のうち前記クライアント端末に割り当てられた前記分散鍵であるクライアント分散鍵を用いて署名値作成を行う署名部と、
を備え、
前記分散鍵作成部は、
前記サーバ分散鍵と前記クライアント分散鍵とを前記サーバと前記組織署名クライアント端末それぞれへ割り当てた際に、割り当てた情報を用いて前記鍵割当情報を作成し、
前記署名部は、署名を行った際に前記署名状況データの署名状況を変更し、
前記サーバ署名部と連動して、署名対象データに、N個の前記分散鍵を順次用いて署名をN回行うことにより、分割前の前記組織署名鍵で署名を行った場合と同一の署名値を作成する、
組織署名クライアント端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021038352A JP7177874B2 (ja) | 2021-03-10 | 2021-03-10 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021038352A JP7177874B2 (ja) | 2021-03-10 | 2021-03-10 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022138460A JP2022138460A (ja) | 2022-09-26 |
JP7177874B2 true JP7177874B2 (ja) | 2022-11-24 |
Family
ID=83400312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021038352A Active JP7177874B2 (ja) | 2021-03-10 | 2021-03-10 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7177874B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182561A (ja) | 2000-12-18 | 2002-06-26 | Hitachi Ltd | 合意署名機能付きデジタルデータ収集システム |
JP2002251136A (ja) | 2001-02-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
JP2003131968A (ja) | 2001-10-23 | 2003-05-09 | Casio Comput Co Ltd | ドキュメント閲覧管理システムおよびプログラム |
JP2005333382A (ja) | 2004-05-19 | 2005-12-02 | Toshiba Corp | 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム |
JP2012222594A (ja) | 2011-04-08 | 2012-11-12 | Hitachi Ltd | 署名サーバ、署名システム、および、署名処理方法 |
WO2014112551A1 (ja) | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
JP2014216881A (ja) | 2013-04-26 | 2014-11-17 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
JP2018029268A (ja) | 2016-08-18 | 2018-02-22 | 三菱電機株式会社 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2570136B2 (ja) * | 1993-10-28 | 1997-01-08 | 日本電気株式会社 | 鍵生成装置 |
NZ500372A (en) * | 1995-06-05 | 2001-04-27 | Certco Inc | Delegated use of electronic signature |
JP3898322B2 (ja) * | 1997-02-14 | 2007-03-28 | 富士通株式会社 | 電子情報の認証を行う認証システムおよび方法 |
-
2021
- 2021-03-10 JP JP2021038352A patent/JP7177874B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182561A (ja) | 2000-12-18 | 2002-06-26 | Hitachi Ltd | 合意署名機能付きデジタルデータ収集システム |
JP2002251136A (ja) | 2001-02-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
JP2003131968A (ja) | 2001-10-23 | 2003-05-09 | Casio Comput Co Ltd | ドキュメント閲覧管理システムおよびプログラム |
JP2005333382A (ja) | 2004-05-19 | 2005-12-02 | Toshiba Corp | 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム |
JP2012222594A (ja) | 2011-04-08 | 2012-11-12 | Hitachi Ltd | 署名サーバ、署名システム、および、署名処理方法 |
WO2014112551A1 (ja) | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
JP2014216881A (ja) | 2013-04-26 | 2014-11-17 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
JP2018029268A (ja) | 2016-08-18 | 2018-02-22 | 三菱電機株式会社 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2022138460A (ja) | 2022-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102611812B1 (ko) | 블록체인에 기반한 데이터 처리 방법, 장치, 기기, 저장매체 및 프로그램 | |
CN108768992B (zh) | 基于区块链的信息匿名传输方法、设备及可读存储介质 | |
CN108769230B (zh) | 交易数据存储方法、装置、服务器及存储介质 | |
CN110958118B (zh) | 证书认证管理方法、装置、设备及计算机可读存储介质 | |
WO2020082894A1 (zh) | 基于区块链的数据存证、获取方法和装置 | |
EP3429122B1 (en) | Method and apparatus for controlling electronic voting | |
CN110489946B (zh) | 基于区块链的版权认证方法、装置、设备和存储介质 | |
CN105830133B (zh) | 文件保管系统及用户终端 | |
JP2023133560A (ja) | コンピュータにより実施される投票処理及びシステム | |
CN111488372A (zh) | 一种数据处理方法、设备及存储介质 | |
CN113094334A (zh) | 基于分布式存储的数字服务方法、装置、设备及储存介质 | |
Yoon et al. | Blockchain-based object name service with tokenized authority | |
CN110941672A (zh) | 户籍管理方法、装置、设备以及存储介质 | |
CN114168923A (zh) | 一种基于数字证书的群ca证书生成方法和系统 | |
JP2020106927A (ja) | 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置 | |
JP7177874B2 (ja) | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 | |
CN110392035B (zh) | 用于安全数据处理的系统和方法 | |
JP7066863B2 (ja) | 電子署名方法及び装置 | |
JP6088102B1 (ja) | 電子申請支援システム、電子申請支援方法、及び電子申請支援プログラム | |
JP7351724B2 (ja) | 組織間の情報連携を制御するシステム | |
JP7084525B1 (ja) | 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 | |
JP6088101B1 (ja) | 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム | |
JP7276539B2 (ja) | データ管理装置およびデータ管理方法 | |
US20120072599A1 (en) | Thin client system, management server, client environment management method and program | |
JP7040648B1 (ja) | データ管理装置およびデータ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7177874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |