JP7230287B1 - REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD - Google Patents

REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD Download PDF

Info

Publication number
JP7230287B1
JP7230287B1 JP2022066604A JP2022066604A JP7230287B1 JP 7230287 B1 JP7230287 B1 JP 7230287B1 JP 2022066604 A JP2022066604 A JP 2022066604A JP 2022066604 A JP2022066604 A JP 2022066604A JP 7230287 B1 JP7230287 B1 JP 7230287B1
Authority
JP
Japan
Prior art keywords
signature
key
signed
data
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022066604A
Other languages
Japanese (ja)
Other versions
JP2023156939A (en
Inventor
啓介 木戸
Original Assignee
株式会社 キーテクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 キーテクノロジーズ filed Critical 株式会社 キーテクノロジーズ
Priority to JP2022066604A priority Critical patent/JP7230287B1/en
Priority to PCT/JP2023/006810 priority patent/WO2023199619A1/en
Application granted granted Critical
Publication of JP7230287B1 publication Critical patent/JP7230287B1/en
Publication of JP2023156939A publication Critical patent/JP2023156939A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】1回の検証工程を実行するだけで、本人確認及び署名対象の有効性確認を行うことができる電子署名システムを実現することにある。【解決手段】端末装置(2)は、公開鍵暗号方式を実行するためのキーペァを生成する手段を有する。生成された秘密鍵は端末装置(2)に保存され、公開鍵は耐タンパ装置(5)に送信されて対応する署名鍵と関係付けて保存する。検証の対象となるメッセージとして署名対象データを用いる。電子署名に際し、端末装置は、署名されるべき署名対象データ及び暗号化された署名対象データを含む暗号トークンを含む署名要求を生成して耐タンパ装置に送信する。耐タンパ装置(5)は、署名要求に含まれる暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、主体的適格性を有しない署名要求及び署名対象としての有効性を有しない署名要求を電子署名から除外する。【選択図】図2An object of the present invention is to realize an electronic signature system capable of confirming the identity of a person and confirming the validity of a signature target by executing a single verification process. A terminal device (2) has means for generating a key pair for performing public key cryptography. The generated private key is stored in the terminal device (2), and the public key is transmitted to the tamper-resistant device (5) and stored in association with the corresponding signature key. Data to be signed is used as a message to be verified. When performing the electronic signature, the terminal device generates a signature request including a cryptographic token including signature target data to be signed and encrypted signature target data, and transmits the signature request to the tamper resistant device. The tamper-resistant device (5) decrypts the cryptographic token included in the signature request, verifies the consistency between the decrypted data to be signed and the data to be signed to be signed, and confirms the signature request without subjective eligibility. and exclude signature requests that are not valid as signature targets from electronic signatures. [Selection drawing] Fig. 2

Description

本発明は、署名鍵を用いて署名対象データに電子署名を行うリモート署名システムに関するものである。 The present invention relates to a remote signature system that electronically signs data to be signed using a signature key.

利用者の署名鍵を事業者のサーバに設置し、利用者がサーバに遠隔でログインし、事業者のサーバ上で自身の署名鍵を用いて電子署名するリモート署名システムが提案されている。リモート署名システムは電子署名を遠隔で行うことができると共にユーザが署名鍵を管理する必要がないため、ユーザにとって利便性の高い署名システムとして期待されている。 A remote signature system has been proposed in which a user's signature key is installed in a business operator's server, the user remotely logs into the server, and an electronic signature is made on the business operator's server using his own signature key. The remote signature system is expected to be a highly convenient signature system for users, because it enables electronic signatures to be made remotely and does not require the user to manage the signature key.

リモート署名方式の電子署名システムとして、署名鍵を管理する鍵管理システムと、証明書を発行する証明書発行システムと、利用者が利用する端末装置とを含む電子署名システムが提案されている(例えば、特許文献1参照)。この既知の電子署名システムでは、鍵管理システムに設定されたユーザのアカウントに基づき、ユーザIDとパスワードの組合せによりユーザ認証が行われている。 An electronic signature system that includes a key management system that manages signature keys, a certificate issuance system that issues certificates, and a terminal device that users use has been proposed as an electronic signature system of the remote signature method (for example, , see Patent Document 1). In this known electronic signature system, user authentication is performed using a combination of a user ID and password based on the user's account set in the key management system.

また、本願人よりリモート署名方式の電子署名システムが提案されている(例えば、特許文献2参照)。この電子署名システムでは、耐タンパ装置は、利用者からの要求に応じて、秘密鍵と公開鍵のキーペアを生成する。秘密鍵は署名鍵となり、耐タンパ装置に保存される。公開鍵は端末装置に送信されて暗号鍵として保存される。続いて、利用者は、自己の署名鍵について使用権限を示すパスワードのような認証情報を想到し、端末装置を介して耐タンパ装置に送信する。耐タンパ装置は、受信した利用者の認証情報を利用者の署名鍵と関係付けて保存する。利用者の認証情報は利用者の頭脳に記憶され、秘密状態に維持される。 Also, the present applicant has proposed an electronic signature system using a remote signature method (see, for example, Patent Document 2). In this electronic signature system, a tamper-resistant device generates a key pair of a private key and a public key in response to a request from a user. The private key becomes a signature key and is stored in the tamper resistant device. The public key is sent to the terminal device and stored as an encryption key. Subsequently, the user conceives of authentication information such as a password indicating authorization to use his/her own signature key, and transmits it to the tamper-resistant device via the terminal device. The tamper-resistant device stores the received user authentication information in association with the user's signature key. The user's authentication information is stored in the user's brain and kept confidential.

電子署名を行う際、利用者は、端末装置に自身の認証情報を入力する。端末装置は、暗号鍵(公開鍵)を用いて入力された認証情報を暗号化して暗号トークンを生成する。続いて、暗号トークン、署名されるべき署名対象データ、及び署名鍵識別情報を含む署名要求が耐タンパ装置に送信される。耐タンパ装置は、暗号トークンを解読鍵を用いて復号し、復号された認証情報について検証を行い、正しい認証情報が入力された場合だけ電子署名を許可する。この結果、署名鍵について正当な使用権限を有する者しか電子署名できないリモート署名システムが構築される。
特許第6465426号公報 特開2021-111925号公報
When performing an electronic signature, the user enters his/her authentication information into the terminal device. The terminal device encrypts the input authentication information using a cryptographic key (public key) to generate a cryptographic token. Subsequently, a signature request is sent to the tamper-resistant device, which includes the cryptographic token, the signature target data to be signed, and the signature key identification information. The tamper-resistant device decrypts the cryptographic token using the decryption key, verifies the decrypted authentication information, and permits the electronic signature only when correct authentication information is input. As a result, a remote signature system is constructed in which only a person who is authorized to use the signature key can electronically sign.
Japanese Patent No. 6465426 JP 2021-111925 A

認証情報を用いて本人確認を実行する電子署名システムでは、認証情報を知っている署名鍵の所有者しか署名できないため、高いセキュリティを確保することができる。しかしながら、認証情報は利用者の頭脳に保持されるため、利用者が認証情報を失念した場合、署名システムを利用できなくなる問題がある。また、認証情報を簡単なパスワードで構成した場合、ハッカーによって容易に盗用される危険性がある。認証情報が他人により盗用されると、使用権限を有しない者が電子署名する不祥事が発生する。一方、認証情報の盗用を防止するため、複雑なパスワードを用いることが想定される。しかしながら、この場合、認証情報を失念し易くなり、署名システムを利用できなくなるおそれがある。 In an electronic signature system that performs identity verification using authentication information, only the owner of the signature key who knows the authentication information can sign, so high security can be ensured. However, since the authentication information is held in the user's brain, there is a problem that the signature system cannot be used if the user forgets the authentication information. Also, if the authentication information is composed of a simple password, there is a danger that it will be easily stolen by hackers. If the authentication information is stolen by another person, a scandal occurs in which a person who does not have the authority to use the information signs an electronic signature. On the other hand, in order to prevent theft of authentication information, it is assumed that a complicated password is used. However, in this case, it becomes easy to forget the authentication information, and there is a possibility that the signature system cannot be used.

さらに、リモート署名の分野においては、端末装置から耐タンパ装置に送られる署名対象データ(電子文書に相当する)に対する改ざんの有無を検証することが強く望まれている。すなわち、改ざんされた署名対象データに署名した場合、誤った電子文書に署名する不具合が生じてしまう。しかしながら、上述した電子署名システムでは、本人確認の検証と署名対象データの有効性の検証とが別々に行われている。このため、2つの検証処理を別々に実行する必要があり、認証処理が煩雑になる欠点があった。すなわち、2回の検証を行う場合、2回分の検証データの収集が必要であり、検証データの収集作業が煩雑になってしまう。 Furthermore, in the field of remote signatures, it is strongly desired to verify whether data to be signed (corresponding to an electronic document) sent from a terminal device to a tamper-resistant device has been tampered with. In other words, if the signature target data that has been tampered with is signed, an incorrect electronic document will be signed. However, in the electronic signature system described above, verification of identity verification and verification of validity of data to be signed are performed separately. For this reason, it is necessary to execute two verification processes separately, which has the drawback of complicating the authentication process. That is, when performing verification twice, it is necessary to collect verification data for two times, which complicates the work of collecting verification data.

本発明の目的は、パスワードのような認証情報を用いることなく、署名鍵を制御できるリモート署名システムを実現することにある。
本発明の別の目的は、1回の検証工程を実行するだけで、本人確認及び署名対象の有効性確認すなわち改ざんの有無の確認を行うことができるリモート署名システムを実現することにある。
SUMMARY OF THE INVENTION An object of the present invention is to realize a remote signature system capable of controlling a signature key without using authentication information such as a password.
Another object of the present invention is to realize a remote signature system capable of verifying the identity of a person to be signed and verifying the validity of a signature target, that is, verifying the presence or absence of tampering by executing a single verification process.

本発明によるリモート署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置及び耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
前記端末装置は、秘密鍵と公開鍵とのキーペアを生成する手段又は外部で生成されたキーペアをインストールする手段、及び、前記秘密鍵を暗号鍵として用い、署名対象データを暗号化して暗号トークンを形成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を当該耐タンパ装置に保存する手段、暗号化された署名対象データを含む暗号トークンを前記公開鍵用いて復号する手段、復号された署名対象データを用いて署名要求の有効性を検証する検証手段、及び、前記検証手段による検証結果に基づき、耐タンパ装置に保存されている署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペアの秘密鍵は端末装置に保存され、キーペアの公開鍵は耐タンパ装置に送信され、利用者の署名鍵と関係付けて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記署名鍵、公開鍵、及び署名鍵を識別する署名鍵識別情報は対の関係として利用者毎に耐タンパ装置に記憶され、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、
署名されるべき署名対象データ、暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名要求に含まれる署名鍵識別情報により特定される署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、復号された署名対象データと署名されるべき署名対象データとが一致しない場合、当該署名要求は電子署名の対象から除外され、一致する場合、耐タンパ装置は、署名鍵を用いて署名対象データに電子署名することを特徴とする。

A remote signature system according to the present invention includes a signature system having one or more tamper-resistant devices having a function of generating and managing a signature key and a key management server controlling the tamper-resistant devices, and a user or a signer A remote signature system that electronically signs signature target data generated from an electronic document using a signature key managed by a tamper-resistant device, comprising:
The terminal device comprises means for generating a key pair of a private key and a public key or means for installing an externally generated key pair, and encrypts data to be signed using the private key as a cryptographic key to generate a cryptographic token. having means for forming
The tamper-resistant device includes means for generating a signature key, means for storing the generated signature key in the tamper-resistant device, means for decrypting a cryptographic token including encrypted data to be signed using the public key, Verification means for verifying validity of a signature request using decrypted data to be signed, and electronic signature on the data to be signed using a signature key stored in a tamper-resistant device based on the verification result by the verification means has a signature means to
The private key of the key pair is stored in the terminal device, the public key of the key pair is transmitted to the tamper-resistant device, and stored in the tamper-resistant device in association with the user's signature key,
The private key stored in the terminal device functions as an encryption key for encrypting data to be signed, and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key for decrypting the encryption token. ,
The signature key, the public key, and the signature key identification information for identifying the signature key are stored in a tamper-resistant device for each user as a pair relationship,
At the time of electronic signature, the terminal device encrypts the data to be signed using the private key to generate a cryptographic token,
a signature request including signature target data to be signed, a cryptographic token including encrypted signature target data, and signature key identification information is generated and transmitted to the tamper resistant device;
The tamper-resistant device decrypts the cryptographic token using the public key stored in association with the signature key identified by the signature key identification information included in the signature request, and signs the decrypted data to be signed. If the decrypted data to be signed and the data to be signed do not match, the signature request is excluded from being subject to electronic signatures. The apparatus is characterized by electronically signing data to be signed using a signature key .

本発明の基本思想は、リモート署名システムに公開鍵暗号方式を組み合わせ、公開鍵暗号方式を利用して署名鍵を制御することにある。すなわち、公開鍵暗号方式を利用して本人確認を行い、その結果に基づいて署名鍵を制御する。本発明者が公開鍵暗号方式及びリモート署名システムについて種々の解析を行った結果、公開鍵暗号方式を実行するキーペァの公開鍵を復号鍵として用い、この復号鍵を署名者の署名鍵と関連付けて保存することにより、すなわち、復号鍵と署名鍵とを結びつけることにより、公開鍵暗号方式をリモート署名システムに結合できることが判明した。 The basic idea of the present invention is to combine a remote signature system with a public key cryptosystem and control a signature key using the public key cryptosystem. That is, the public key cryptosystem is used to verify the identity of the user, and the signature key is controlled based on the result. As a result of various analyzes of the public key cryptosystem and the remote signature system by the inventor, the public key of the key pair that executes the public key cryptosystem is used as the decryption key, and this decryption key is associated with the signature key of the signer. It has been found that public key cryptography can be coupled to a remote signing system by storing, ie by binding the decryption key and the signing key.

本発明では、耐タンパ装置は、利用者からの要求に基づき、利用者毎に署名鍵を生成する。各利用者の署名鍵は耐タンパ装置に保存する。端末装置は、公開鍵暗号方式を実行するためのキーペァを生成し、生成された秘密鍵は端末装置に保存する。生成された公開鍵は、署名鍵が保存されている耐タンパ装置に送信され、利用者の署名鍵と関係付けて保存する。すなわち、利用者毎に署名鍵と公開鍵とを対の関係として保存する。端末装置に保持された秘密鍵は、検証の対象となるメッセージを暗号化する暗号鍵として機能する。耐タンパ装置に保持された公開鍵は、端末装置から送られてくる暗号化されたメッセージを復号する復号鍵として機能する。電子署名に際し、端末装置は、指定された電子文書から署名対象データを生成し、生成された署名対象データと、署名対象データを暗号化した暗号化署名対象データと、署名鍵識別情報とを含む署名要求を端末装置から耐タンパ装置に送信する。 In the present invention, the tamper-resistant device generates a signature key for each user based on a request from the user. Each user's signature key is stored in a tamper-resistant device. The terminal device generates a key pair for executing public key cryptography, and stores the generated private key in the terminal device. The generated public key is transmitted to the tamper-resistant device in which the signature key is stored, and stored in association with the user's signature key. That is, the signature key and public key are stored as a pair relationship for each user. The private key held in the terminal device functions as an encryption key for encrypting the message to be verified. A public key held in the tamper-resistant device functions as a decryption key for decrypting an encrypted message sent from the terminal device. When performing an electronic signature, the terminal device generates signature target data from a specified electronic document, and includes the generated signature target data, encrypted signature target data obtained by encrypting the signature target data, and signature key identification information. A signature request is transmitted from the terminal device to the tamper resistant device.

検証の特徴的事項は、検証の対象となるメッセージとして電子文書から生成された署名対象データを利用すること、及び、署名されるべき署名対象データと署名対象データを暗号化した暗号化署名対象データの2つの署名対象データを用いて検証を行うことにある。ここで、暗号化された署名対象データは、公開鍵暗号方式の秘密鍵を用いて暗号化され、暗号トークンを構成する。そして、電子署名に際し、端末装置は、署名鍵及び復号鍵を特定する署名鍵識別情報、署名対象データ、及び暗号トークンを含む署名要求を生成して耐タンパ装置に送信する。 The characteristics of verification are the use of signature target data generated from an electronic document as a message to be verified, and the signature target data to be signed and the encrypted signature target data obtained by encrypting the signature target data. To perform verification using two pieces of data to be signed. Here, the encrypted data to be signed is encrypted using a secret key of public key cryptography to form a cryptographic token. Then, when performing the electronic signature, the terminal device generates a signature request including signature key identification information specifying a signature key and a decryption key, data to be signed, and a cryptographic token, and transmits the signature request to the tamper-resistant device.

耐タンパ装置は、検索情報を用いて復号鍵を検索する。復号鍵は署名鍵と関係付けて保存されているから、例えば署名鍵識別情報又はこれと同等な検索情報を用いて復号鍵を検索することができる。検索された復号鍵を用いて暗号トークンを復号し、復号メッセージを生成する。この時点で、耐タンパ装置には、署名されるべき署名対象データと復号されたメッセージである署名対象データとの2つの署名対象データが存在する。本発明では、2つの署名対象データについて一方の署名対象データを検証の基準データとし、他方の署名対象データを検証される被検証データとして2つの署名対象データの一致性を検証する。
The tamper-resistant device searches for the decryption key using the search information. Since the decryption key is stored in association with the signature key, the decryption key can be retrieved using, for example, the signature key identification information or equivalent search information. Decrypt the cryptographic token using the retrieved decryption key to generate a decrypted message. At this point, the tamper-resistant device has two signature target data, namely, the signature target data to be signed and the signature target data that is the decrypted message. In the present invention, one signature target data of two signature target data is used as verification reference data, and the other signature target data is used as verification target data to verify the consistency of the two signature target data.

初めに、署名されるべき署名対象データを検証の基準データとし、復号メッセージである署名対象データを被検証データとする。ここで、署名されるべき署名対象データは改ざんされていない正規の署名対象データとする。
検証結果として、復号メッセージが署名対象データと一致する場合、暗号トークンは、署名されるべき署名対象データと同一の署名対象データを耐タンパ装置の復号鍵(公開鍵)と対応する関係にある暗号鍵(秘密鍵)を用いて暗号化されたものと認められる。従って、署名要求は、署名鍵の所有者により行われたものと認められ、署名要求の主体は署名鍵について正当な使用権限を有する者であると判定される。
First, signature target data to be signed is used as verification reference data, and signature target data, which is a decrypted message, is used as verification target data. Here, the signature target data to be signed is assumed to be authentic signature target data that has not been falsified.
If the decrypted message matches the data to be signed as a verification result, the cryptographic token is a cryptographic token that corresponds to the same data to be signed as the data to be signed and the decryption key (public key) of the tamper-resistant device. It is recognized as having been encrypted using a key (private key). Therefore, the signature request is recognized as having been made by the owner of the signature key, and the subject of the signature request is determined to be a person who has valid authority to use the signature key.

検証結果として、復号メッセージが署名対象データと一致しない場合、署名要求の主体の有効性が否定される。すなわち、暗号トークンは暗号化されているため、送信途中で改ざんされることはない。よって、不一致の原因として、署名対象データが耐タンパ装置に保持されている復号鍵と関連しない暗号鍵を用いて暗号化されたこと、或いは、署名されるべき署名対象データとは異なる署名対象データについて暗号化が行なわれたことが想定される。しかしながら、署名対象データは、端末装置において電子文書についてハッシュ演算を実行することにより形成されるので、署名されるべき署名対象データと暗号化される署名対象データとが相違することは想定しがたい。よって、不一致の原因は、署名対象データが耐タンパ装置に保持されている復号鍵と関連しない暗号鍵を用いて暗号化されたことに起因すると認められる。この原因は、署名要求が正当な秘密鍵が設定されていない端末装置で形成されたことを意味する。よって、このような署名要求は署名鍵について使用権限を有しない者による署名要求と判定される。従って、復号メッセージが署名対象データと一致しない場合、この署名要求は主体の有効性を満たしていないものと認定され、電子署名の対象から除外される。尚、後述するように、署名対象データが改ざんされている場合、暗号トークンの真偽に関わらず、復号メッセージと署名対象データは不一致となるため、エラーとして処理することができる。 As a verification result, if the decrypted message does not match the data to be signed, the validity of the signature request subject is denied. That is, since the cryptographic token is encrypted, it cannot be tampered with during transmission. Therefore, the reason for the discrepancy is that the data to be signed was encrypted using an encryption key that is not related to the decryption key held in the tamper-resistant device, or that the data to be signed is different from the data to be signed. is assumed to have been encrypted. However, since the signature target data is formed by executing a hash operation on the electronic document in the terminal device, it is difficult to assume that the signature target data to be signed and the signature target data to be encrypted are different. . Therefore, it is recognized that the cause of the discrepancy is that the data to be signed was encrypted using an encryption key that is not related to the decryption key held in the tamper-resistant device. This cause means that the signature request was made with a terminal device that does not have a valid private key set. Therefore, such a signature request is determined as a signature request by a person who does not have the right to use the signature key. Therefore, if the decrypted message does not match the data to be signed, the signature request is determined not to satisfy the validity of the subject and is excluded from electronic signature. As will be described later, if the data to be signed has been tampered with, the decrypted message and the data to be signed do not match regardless of the authenticity of the cryptographic token, so this can be treated as an error.

次に、復号メッセージを検証の基準データとし、署名されるべき署名対象データを被検証データとする。暗号トークンに含まれる暗号化された署名対象データは、正規の署名対象データを正規の暗号鍵により暗号化した暗号化データとする。尚、暗号トークンは暗号化されているため、送信途中で改ざんされることはない。これに対して、署名されるべき署名対象データは改ざんされる可能性を含む。 Next, the decrypted message is used as reference data for verification, and the data to be signed is used as data to be verified. Encrypted data to be signed included in the cryptographic token is encrypted data obtained by encrypting regular data to be signed with a regular encryption key. Since the cryptographic token is encrypted, it cannot be tampered with during transmission. On the other hand, signature target data to be signed includes the possibility of being tampered with.

署名対象データが復号メッセージと一致する場合、署名対象データは送信途中で変更ないし改ざんされなかったものと認められる。よって、このような署名要求は、署名対象の有効性を満たしていると判定される。これに対して、署名対象データが復号メッセージと一致しない場合、署名要求が端末装置から耐タンパ装置に送信される間に署名対象データが改ざんないし変更されたものと判定する。すなわち、生成された直後の署名対象データは正規の署名対象データであると認められるので、不一致の原因は、送信途中での署名対象データに対する改ざん又は変更に起因すると認められる。このように、復号されたメッセージを基準データとした場合、2つの署名対象データの一致性を検証することにより、署名要求に含まれる署名対象データが改ざんされた否かが判定され、署名対象の有効性ないし真正性が判定される。署名対象データが復号メッセージと一致しない場合、署名要求はエラーとして処理され、電子署名の対象から除外される。 If the data to be signed matches the decrypted message, the data to be signed is deemed not to have been altered or tampered with during transmission. Therefore, it is determined that such a signature request satisfies the validity of the signature target. On the other hand, if the data to be signed does not match the decrypted message, it is determined that the data to be signed has been tampered with or changed while the signature request was transmitted from the terminal device to the tamper-resistant device. That is, since the signature target data immediately after being generated is recognized as legitimate signature target data, it is recognized that the cause of the discrepancy is due to falsification or alteration of the signature target data during transmission. In this way, when the decrypted message is used as the reference data, it is determined whether or not the signature target data included in the signature request has been tampered with by verifying the consistency of the two signature target data. Validity or authenticity is determined. If the data to be signed does not match the decrypted message, the signature request is treated as an error and excluded from electronic signature.

前述したように、パスワードやチャレンジコードのような認証情報を用いて本人確認を行う署名システムでは、耐タンパ装置で復号されたメッセージは耐タンパ装置に保存されている基準情報との一致性が検証される。よって、本人確認は行われるものの、改ざんの有無を検証することはできなかった。そのため、改ざんされた署名対象データに電子署名を行う危険性があった。また、認証の基準となる基準データを耐タンパ装置に予め設定する必要があり、セットアップ工程が煩雑化する問題も指摘されている。これに対して、本発明では、署名鍵について使用権限を有しない者による署名要求は電子署名の対象から除外され、署名対象データが改ざんされた場合も電子署名の対象から除外される。従って、本発明によれば、1回の検証処理により署名鍵についての使用権限の有無及び署名対象に対する改ざんの有無の両方を一挙に判定することができる。換言すれば、本人確認の検証を行うことにより、本人確認の検証に併せて署名対象データの有効性ないし真正性についても検証される。すなわち、1回の認証処理により、署名要求の署名者としての適格性及び署名対象の有効性が検証される。この結果、セキュリティレベルが大幅に向上した電子署名システムが実現される。 As mentioned above, in signature systems that use authentication information such as passwords and challenge codes to verify identity, the message decrypted by the tamper-resistant device is verified for consistency with the reference information stored in the tamper-resistant device. be done. Therefore, although identity verification was performed, it was not possible to verify the presence or absence of falsification. Therefore, there is a risk of electronically signing falsified data to be signed. In addition, it has been pointed out that it is necessary to preset reference data, which serves as a reference for authentication, in the tamper-resistant device, which complicates the setup process. On the other hand, according to the present invention, a signature request by a person who does not have the right to use the signature key is excluded from the object of electronic signature, and even if the data to be signed has been tampered with, it is also excluded from the object of electronic signature. Therefore, according to the present invention, it is possible to determine both the presence or absence of the authority to use the signature key and the presence or absence of tampering with respect to the signature target by a single verification process. In other words, by verifying the identity verification, the validity or authenticity of the data to be signed is also verified along with the verification of the identity verification. That is, a single authentication process verifies the eligibility of the signer of the signature request and the validity of the signature target. As a result, an electronic signature system with a significantly improved security level is realized.

本発明では、電子署名に当たって、署名対象データと暗号化された同一の署名対象データとを端末装置から耐タンパ装置に送信する。これにより、一方の署名対象データを認証の基準データとし、他方の署名対象データを検証されるデータとして認証処理を実行することができる。すなわち、検証される署名対象データと検証の基準となる基準データとが一緒に耐タンパ装置に送信されるので、予め耐タンパ装置に基準データを設定する必要がなく、セットアップの煩雑性が解消される。 In the present invention, when performing an electronic signature, data to be signed and the same encrypted data to be signed are transmitted from the terminal device to the tamper-resistant device. As a result, the authentication process can be executed with one signature target data as authentication reference data and the other signature target data as data to be verified. That is, since the signature target data to be verified and the reference data serving as the reference for verification are sent together to the tamper-resistant device, there is no need to set the reference data in the tamper-resistant device in advance, and the complexity of setup is eliminated. be.

さらに、本発明では、パスワードのような認証情報を用いないで本人確認が行なわれるため、利用者がパスワードを記憶する必要はなく、利用者の負担が軽減される。特に、利用者が認証情報を失念することにより署名システムを利用できなくなる不具合が解消される。 Furthermore, in the present invention, since personal identification is performed without using authentication information such as a password, there is no need for the user to remember the password, thus reducing the burden on the user. In particular, it solves the problem that the signature system cannot be used due to the user forgetting the authentication information.

本発明による電子署名システムの好適実施例は、復号された署名対象データと署名要求に含まれる署名対象データとの一致性を検証することにより、主体の有効性を欠く署名要求及び署名対象の有効性を欠く署名要求が電子署名の対象から除外されることを特徴とする。すなわち、1回の比較検証を行うだけで、主体的適格性及び署名対象の適格性を満たさない署名要求をデジタル署名から除外することができる。 A preferred embodiment of the electronic signature system according to the present invention verifies the consistency between the decrypted signature target data and the signature target data included in the signature request, thereby verifying the signature request lacking validity of the subject and the validity of the signature target. It is characterized in that a signature request lacking in character is excluded from the electronic signature. In other words, a signature request that does not meet subject eligibility and signature target eligibility can be excluded from the digital signature by performing comparison verification only once.

本発明による電子署名システムの別の好適実施例は、端末装置は電子文書から署名対象データを生成する手段を有し、生成した署名対象データを暗号化して暗号トークンを生成し、
当該端末装置は、生成された署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成して耐タンパ装置に送信することを特徴とする。
本発明では、公開鍵暗号方式を構成するキーペアの秘密鍵は端末装置に保持される。よって、電子文書から署名対象データを生成する署名対象データ生成手段(例えば、ハッシュ演算手段)を端末装置に設ければ、端末装置において署名対象データの生成から署名要求の生成までの工程を自動的に行うことができる。
In another preferred embodiment of the electronic signature system according to the present invention, the terminal device has means for generating data to be signed from an electronic document, encrypting the generated data to be signed to generate a cryptographic token,
The terminal device is characterized by generating a signature request including the generated signature target data, cryptographic token, and signature key identification information, and transmitting the signature request to the tamper-resistant device.
In the present invention, the private key of the key pair that constitutes the public key cryptosystem is held in the terminal device. Therefore, if the terminal device is provided with signature target data generation means (e.g., hash calculation means) for generating signature target data from an electronic document, the process from generation of signature target data to generation of a signature request can be automatically performed in the terminal device. can be done.

本発明による電子署名方法は、署名鍵を生成及び管理する耐タンパ装置、及び耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて署名対象データにデジタル署名を行う電子署名方法であって、
前記端末装置は秘密鍵と公開鍵のキーペァを生成し、生成された秘密鍵は端末装置に保存され、公開鍵は耐タンパ装置に送られて署名者の署名鍵と関係付けて保存され、
電子署名に際し、前記端末装置は、前記秘密鍵を暗号鍵として用いて署名されるべき署名対象データを暗号化して暗号トークンを生成し、署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
耐タンパ装置は、前記公開鍵を復号鍵として用いて署名要求に含まれる暗号トークンを復号し、復号された署名対象データと署名要求に含まれる署名対象データとの一致性を検証し、
前記検証結果により、署名者としての有効性を欠く署名要求及び署名対象としての有効性を欠く署名要求がデジタル署名の対象から除外されることを特徴とする。
An electronic signature method according to the present invention includes a signature system having a tamper-resistant device that generates and manages a signature key, a key management server that has a function of controlling the tamper-resistant device, and a terminal device used by a user or a signer. An electronic signature method for digitally signing data to be signed using a signature key managed by a tamper-resistant device,
The terminal device generates a key pair of a private key and a public key, the generated private key is stored in the terminal device, the public key is sent to the tamper-resistant device and stored in association with the signature key of the signer,
When performing an electronic signature, the terminal device encrypts data to be signed using the private key as an encryption key to generate a cryptographic token, and generates a signature including the data to be signed, the cryptographic token, and signature key identification information. a request is generated and sent to the tamper resistant device;
The tamper-resistant device decrypts the cryptographic token included in the signature request using the public key as a decryption key, verifies consistency between the decrypted data to be signed and the data to be signed included in the signature request,
According to the verification result, a signature request lacking validity as a signer and a signature request lacking validity as a signature target are excluded from digital signature targets.

本発明では、公開鍵暗号方式を実行するキーペアの公開鍵を端末装置から耐タンパ装置に送信し、公開鍵を署名者の署名鍵に関連付けて保存するので、公開鍵暗号方式の検証結果を用いて署名鍵を制御することができる。
また、検証の対象となるメッセージとして電子文書から生成された署名対象データを用い、署名されるべき署名対象データと署名対象データを暗号化した暗号化署名対象データの2つの署名対象データを用いて検証を行うので、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性(改ざんの有無)を判定でき、高いセキュリティレベルのリモート署名システムが構築される。
さらに重要なことは、認証のメッセージとして2つの署名対象データを用い、パスワードのような本人確認のメッセージを用いていないので、利用者は認証情報を記憶する必要はない。この結果、利用者の負担が大幅に軽減される。
さらに、利用者によってパスワード等の情報を端末装置に入力する情報入力操作が不要であるため、自動化処理を行うことができる。すなわち、利用者が署名されるべき電子文書を指定するだけで、署名済み文書を自動的に出力することができる。
さらに、端末装置から耐タンパ装置に署名対象データが送信される際、送信途中で改ざんされた場合いかなる場合でもエラー処理される。よって、改ざんされた署名対象データに電子署名する不都合が回避される。従って、従来の電子署名システムよりもセキュリティレベルが格段に向上した電子署名システムが実現される。
In the present invention, the public key of the key pair for executing the public key cryptosystem is transmitted from the terminal device to the tamper resistant device, and the public key is stored in association with the signature key of the signer. can control the signing key.
Also, using signature target data generated from an electronic document as a message to be verified, and using two signature target data: signature target data to be signed and encrypted signature target data obtained by encrypting the signature target data Since verification is performed, the validity of the subject and the validity of the signature target (whether or not there is falsification) can be determined by executing the verification process only once, and a remote signature system with a high security level can be constructed.
More importantly, the user does not need to memorize the authentication information because the two pieces of data to be signed are used as the authentication message and the identity verification message such as a password is not used. As a result, the burden on the user is greatly reduced.
Furthermore, since the information input operation of inputting information such as a password into the terminal device by the user is unnecessary, automated processing can be performed. In other words, the signed document can be automatically output only by the user designating the electronic document to be signed.
Furthermore, when the data to be signed is transmitted from the terminal device to the tamper-resistant device, error processing is performed in any case if the data is tampered with during transmission. Therefore, the inconvenience of electronically signing falsified data to be signed is avoided. Therefore, an electronic signature system with a much higher security level than conventional electronic signature systems is realized.

本発明による電子署名システムの全体構成を示す図である。1 is a diagram showing the overall configuration of an electronic signature system according to the present invention; FIG. 本発明によるリモート署名システムのセットアップ工程及び認証工程の概略を示す図である。Fig. 2 is a schematic diagram of the setup and authentication steps of a remote signing system according to the invention; 本発明による電子署名システムの署名鍵生成工程のアルゴリズムを示す図である。FIG. 4 is a diagram showing an algorithm of the signature key generation process of the electronic signature system according to the present invention; 本発明による電子署名システムの署名工程のアルゴリズムを示す図である。FIG. 3 shows an algorithm of the signature process of the electronic signature system according to the present invention; セットアップ工程の変形例を示す図である。It is a figure which shows the modification of a setup process. 端末装置の一例を示す図である。It is a figure which shows an example of a terminal device. 耐タンパ装置の一例を示す図である。It is a figure which shows an example of a tamper-resistant apparatus. 鍵管理サーバの一例を示す図である。It is a figure which shows an example of a key management server. 編集サーバの一例を示すブロック図である。4 is a block diagram showing an example of an editing server; FIG. 本発明による電子署名システムの変形例を示す図である。It is a figure which shows the modification of the electronic signature system by this invention.

発明の実施するための形態MODE FOR CARRYING OUT THE INVENTION

図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2-1~2-nが接続される。これら端末装置は、利用者ないし署名者が利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。ここで、利用者は、電子文書に電子署名する署名者だけでなく、編集サーバに電子文書をアップロードする者や外部サーバから編集サーバに電子文書をダウンロードする者も含まれる。従って、本例の端末装置は、署名者が利用する端末装置だけでなく、署名されるべき電子文書を編集サーバにアップロードするために用いられる端末装置も含む。
FIG. 1 is a diagram showing the overall configuration of an electronic signature system according to the present invention. Terminal devices 2-1 to 2-n are connected to the network 1. FIG. These terminal devices are devices used by users or signers, and for example, personal computers and smart phones are used. Here, the user includes not only a signer who electronically signs an electronic document, but also a person who uploads an electronic document to an editing server and a person who downloads an electronic document from an external server to the editing server. Therefore, the terminal device in this example includes not only the terminal device used by the signer, but also the terminal device used for uploading the electronic document to be signed to the editing server.

ネットワーク1には、署名システム3を接続する。署名システム3は、鍵管理サーバ4及び鍵管理サーバに接続した1つ又は複数の耐タンパ装置5を有する。鍵管理サーバ4はネットワークに接続され、耐タンパ装置5を管理ないし制御する機能を有する。 A signature system 3 is connected to the network 1 . The signature system 3 comprises a key management server 4 and one or more tamper resistant devices 5 connected to the key management server. The key management server 4 is connected to the network and has a function of managing or controlling the tamper resistant device 5 .

耐タンパ装置5は署名鍵を外部に流出することなく安全に生成及び管理する機能を有し、例えばHardware Security Module(HSM)とすることができる。耐タンパ装置は、鍵管理サーバから独立したセキュリティ管理機能を有するサブシステム又は装置を含む。耐タンパ装置は、鍵を管理するプログラムである鍵管理モジュールを有し、署名鍵として作用する秘密鍵と公開鍵とのキーペアの生成、署名鍵によるデジタル署名、署名鍵の保存、暗号化されたメッセージを含む暗号トークンの復号、復号された署名対象データの検証機能を実行する。 The tamper-resistant device 5 has a function of safely generating and managing a signature key without leaking it to the outside, and can be a Hardware Security Module (HSM), for example. A tamper-resistant device includes a subsystem or device that has security management functions independent of the key management server. The tamper-resistant device has a key management module, which is a program that manages keys, generates a key pair of a private key and a public key acting as a signature key, digitally signs the signature key, stores the signature key, and encrypts Decryption of cryptographic tokens containing messages and verification of decrypted data to be signed.

さらに、ネットワーク1には、認証局に設けた証明書発行サーバ6を接続する。証明書発行サーバ6は、端末装置から送られる証明書生成要求に応じて証明書発行要求(CSR)を生成して電子証明書を生成する。また、署名鍵を構成するキーペアを生成する場合、端末装置から証明書発行サーバを経由して鍵管理サーバに署名鍵生成要求を送ることができる。 Furthermore, the network 1 is connected to a certificate issuing server 6 provided in a certificate authority. The certificate issuance server 6 generates a certificate issuance request (CSR) in response to the certificate generation request sent from the terminal device and generates an electronic certificate. Also, when generating a key pair that constitutes a signature key, the terminal device can send a signature key generation request to the key management server via the certificate issuing server.

さらに、ネットワーク1には編集サーバ7を接続する。編集サーバ7は、署名すべき電子文書を管理及び保管する機能を有し、端末装置からアップロードされた電子文書及び外部サーバからダウンロードされた電子文書等の署名されるべき電子文書を管理する。編集サーバ7は、電子文書がアップロードされた際、その電子文書について署名すべき署名者の端末装置に通知する。さらに、編集サーバは、署名システム3で生成された電子署名を電子文書に埋め込み、署名済み電子文書を生成することもできる。生成した署名済み電子文書は編集サーバ7に保管する。 Furthermore, an editing server 7 is connected to the network 1 . The editing server 7 has a function of managing and storing electronic documents to be signed, and manages electronic documents to be signed such as electronic documents uploaded from terminal devices and electronic documents downloaded from external servers. When the electronic document is uploaded, the editing server 7 notifies the terminal device of the signer who should sign the electronic document. Furthermore, the editing server can embed the electronic signature generated by the signature system 3 in the electronic document to generate a signed electronic document. The generated signed electronic document is stored in the editing server 7 .

次に、署名済み電子文書の生成アルゴリズムについて説明する。図3はセットアップ工程を示すフローチャートであり、図4は署名工程を示すフローチャートである。本発明では、公開鍵暗号方式をリモート署名システムに結合し、公開鍵暗号方式による本人認証の結果を利用して署名鍵を制御する。これにより、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性を判定でき、認証処理工程を簡素化することができる。
Next, an algorithm for generating a signed electronic document will be described. FIG. 3 is a flow chart showing the setup process, and FIG. 4 is a flow chart showing the signing process. In the present invention, the public key cryptosystem is combined with the remote signature system, and the signature key is controlled using the result of personal authentication by the public key cryptosystem . As a result, the validity of the subject and the validity of the signature target can be determined by executing the verification process only once, and the authentication process can be simplified.

図2は本発明によるリモート署名システムの信号処理の概略を示す。本発明のリモート署名システムのセットアップを希望する利用者は、端末装置を介して耐タンパ装置に署名鍵の生成を要求する。これに応じて、耐タンパ装置は署名鍵を生成し、生成された署名鍵は署名鍵識別情報と共に署名鍵データ記憶部に記憶する。
次に、端末装置は、公開鍵暗号方式を実行するためのキーペアを生成する。生成された秘密鍵は端末装置に暗号鍵として保存し、公開鍵は耐タンパ装置に送信する。公開鍵は暗号トークンを復号する機能を果たすので、復号鍵としても称呼する。この公開鍵は、先に生成された利用者の署名鍵と関連付けて署名鍵データ記憶部に保存する。よって、図2に示すように、署名鍵、復号鍵及び署名鍵識別情報が対の関係で記憶される。これによりセットアップ作業は完了する。
FIG. 2 shows an overview of the signal processing of the remote signing system according to the invention. A user who wishes to set up the remote signature system of the present invention requests the tamper-resistant device to generate a signature key via a terminal device. In response to this, the tamper-resistant device generates a signature key, and stores the generated signature key together with the signature key identification information in the signature key data storage unit.
Next, the terminal device generates a key pair for performing public key cryptography. The generated private key is stored as an encryption key in the terminal device, and the public key is transmitted to the tamper-resistant device. The public key is also referred to as the decryption key because it serves the function of decrypting the cryptographic token. This public key is stored in the signature key data storage unit in association with the previously generated signature key of the user. Therefore, as shown in FIG. 2, signature keys, decryption keys, and signature key identification information are stored in pairs. This completes the setup work.

電子署名に際し、利用者ないし署名者は、署名される電子文書を指定する。以後の信号処理は自動的に行われる。電子文書が指定されると、指定された電子文書に対してハッシュ演算が行なわれ、署名対象データが生成される。続いて、端末装置は、秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成する。続いて、端末装置は、生成された署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。 For electronic signature, the user or signer designates the electronic document to be signed. Subsequent signal processing is performed automatically. When an electronic document is specified, a hash operation is performed on the specified electronic document to generate data to be signed. Subsequently, the terminal device encrypts the data to be signed using the private key to generate a cryptographic token. Subsequently, the terminal device generates a signature request including the generated signature target data, cryptographic token, and signature key identification information. The generated signature request is transmitted to the tamper resistant device.

耐タンパ装置は、署名要求を受信すると、署名鍵識別情報を用いて復号鍵を検索する。復号鍵は署名鍵と対の関係で保存されているので、署名鍵識別情報又はこれと同等な識別情報を用いて復号鍵を検索することができる。続いて、署名要求から暗号トークンを取り出す。取り出された暗号トークンを検索された復号鍵を用いて復号して復号メッセージを生成する。さらに、耐タンパ装置は、復号メッセージと署名対象データとの一致性を検証する。検証結果は署名手段に送られ、署名鍵を用いて電子署名が行なわれる。 Upon receiving the signature request, the tamper-resistant device searches for the decryption key using the signature key identification information. Since the decryption key is stored in a paired relationship with the signature key, the decryption key can be retrieved using the signature key identification information or identification information equivalent thereto. It then extracts the cryptographic token from the signing request. The retrieved cryptographic token is decrypted using the retrieved decryption key to generate a decrypted message. Furthermore, the tamper-resistant device verifies the consistency between the decrypted message and the data to be signed. The verification result is sent to the signature means, and an electronic signature is applied using the signature key.

このように、本発明では、署名の対象となる電子文書を指定した後、署名者による情報入力操作は一切行なわれない。よって、電子文書指定後の全ての信号処理を自動的に行うことができる。この結果、署名文書が生成されるまでの処理を自動的行うことができる。 Thus, according to the present invention, the signer does not perform any information input operation after designating the electronic document to be signed. Therefore, all signal processing after designation of the electronic document can be automatically performed. As a result, the processing up to the generation of the signed document can be automatically performed.

図3は、本発明による電子署名システムの署名鍵生成工程のアルゴリズムを示す図である。図3を参照するに、利用者は端末装置2を介して署名システム3の鍵管理サーバ4に対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。尚、利用者のアカウントが未作成の場合、鍵管理サーバ4は当該利用者のためのアカウントを新規に作成する。また、ユーザ認証方法として、ユーザIDとパスワードの組合せを認証する方式だけでなく、ICカードに格納されたトークンを鍵管理サーバに送信することにより認証することもできる。ユーザ認証の後に、鍵管理サーバ4から端末装置2に認証応答が送信される。 FIG. 3 is a diagram showing an algorithm for the signature key generation process of the electronic signature system according to the present invention. Referring to FIG. 3, the user makes an authentication request to the key management server 4 of the signature system 3 via the terminal device 2 . The authentication request shall be user authentication by user ID and password. If the user's account has not yet been created, the key management server 4 creates a new account for the user. As a user authentication method, not only a method of authenticating a combination of a user ID and a password, but also authentication by transmitting a token stored in an IC card to the key management server is possible. After user authentication, an authentication response is transmitted from the key management server 4 to the terminal device 2 .

ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対して署名鍵生成要求を送信する。鍵管理サーバ4は耐タンパ装置5に署名鍵の生成を指示する。耐タンパ装置は、署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成された秘密鍵は署名鍵となり耐タンパ装置に保存され、電子署名に用いられる。また、公開鍵は署名鍵識別情報として利用する。耐タンパ装置は、生成された公開鍵を含む署名鍵生成通知を鍵管理サーバに送り、鍵管理サーバは署名鍵生成通知を端末装置に送信する。端末装置は、受信した公開鍵を署名鍵識別情報として保管する。
When the user authentication succeeds, the user transmits a signature key generation request to the key management server 4 from the terminal device. The key management server 4 instructs the tamper resistant device 5 to generate a signature key. The tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to the signature key generation request. The generated private key becomes a signature key, is stored in the tamper-resistant device, and is used for the electronic signature. Also, the public key is used as signature key identification information. The tamper-resistant device sends a signature key generation notification including the generated public key to the key management server, and the key management server sends the signature key generation notification to the terminal device. The terminal device stores the received public key as signature key identification information.

端末装置は、署名鍵生成通知の受信に応じて、公開鍵暗号方式を実行するための秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は、端末装置に保存され、本人認証のメッセージを暗号化する暗号鍵として機能する。本発明では、署名対象データを本人認証のメッセージとして用い、署名対象データを暗号化する。暗号化の方法として、秘密鍵を用いて署名対象データに対して署名演算を行うことにより暗号化することができる。暗号化された署名対象データは暗号トークンとして作用する。また、生成された公開鍵は、耐タンパ装置に送信され、対応する署名鍵と関係付けて保存する。耐タンパ装置に保存された公開鍵は、端末装置から送られてくる暗号トークンを復号する復号鍵として機能する。尚、保管すべき署名鍵が大量になり、オーバーフローするような場合、一部の署名鍵を暗号化して耐タンパ装置の外部のデータベースに保管することもできる。このように、復号鍵として機能する公開鍵を署名鍵と関連付けて保存することにより、リモート署名システムに公開鍵暗号方式を結合することができる。 Upon receiving the signature key generation notification, the terminal device generates a key pair of a private key and a public key for executing the public key cryptosystem. The generated secret key is stored in the terminal device and functions as an encryption key for encrypting the personal authentication message. In the present invention, the data to be signed is used as a message for personal authentication, and the data to be signed is encrypted. As an encryption method, the data to be signed can be encrypted by performing a signature calculation using a secret key. Encrypted data to be signed acts as a cryptographic token. Also, the generated public key is transmitted to the tamper-resistant device and stored in association with the corresponding signature key. The public key stored in the tamper-resistant device functions as a decryption key for decrypting the cryptographic token sent from the terminal device. If the number of signature keys to be stored becomes large and overflows, a part of the signature keys can be encrypted and stored in a database outside the tamper-resistant device. In this way, by storing the public key functioning as the decryption key in association with the signature key, it is possible to combine the public key cryptosystem with the remote signature system.

耐タンパ装置は、復号鍵として機能する公開鍵の保存が完了すると、セットアップ完了通知を端末装置に送信する。以後、利用者は当該端末装置を利用して電子署名することができる。 The tamper-resistant device transmits a setup completion notification to the terminal device when the storage of the public key that functions as the decryption key is completed. Thereafter, the user can use the terminal device to sign electronically.

続いて、利用者は、電子証明書(署名用証明書)を取得するため、端末装置を介して証明書発行サーバ6に認証要求を送信する。このユーザ認証もユーザIDとパスワードの組合せとする。証明書発行サーバから端末装置に認証応答が送信される。 Subsequently, the user transmits an authentication request to the certificate issuing server 6 via the terminal device in order to obtain an electronic certificate (certificate for signature). This user authentication is also a combination of user ID and password. An authentication response is sent from the certificate issuing server to the terminal device.

ユーザ認証に成功すると、端末装置は、ユーザID、署名鍵と対となる公開鍵及びその他必要な事項を含む電子証明書生成要求を証明書発行サーバに送信する。証明書発行サーバは、受信した公開鍵及び必要な情報を用いて証明書発行要求(CSR)を作成し、所定の審査処理を行なった後電子証明書を生成する。生成された電子証明書は端末装置に送信される。端末装置は、受信した電子証明書を格納する。尚、電子証明書は、必要に応じて、編集サーバに転送され、編集サーバにおいても保管する。 If the user authentication succeeds, the terminal device transmits an electronic certificate generation request containing the user ID, the public key paired with the signature key, and other necessary items to the certificate issuing server. The certificate issuing server uses the received public key and necessary information to create a certificate issuance request (CSR), performs a predetermined examination process, and then generates an electronic certificate. The generated electronic certificate is sent to the terminal device. The terminal device stores the received electronic certificate. Note that the electronic certificate is transferred to the editing server and stored in the editing server as necessary.

図4は、生成された署名鍵を用いて電子署名を行うアルゴリズムを示す。本発明では、公開鍵暗号方式による本人認証の結果を利用して署名鍵を制御する。端末装置は、署名される電子文書から署名対象データを生成する。電子文書は、端末装置に保存された電子文書及び電子文書を管理する編集サーバから送られた電子文書が用いられる。端末装置は、電子文書の署名対象となるエリアについて所定の論理演算(ハッシュ演算)を行なってハッシュ値を生成し、生成されたハッシュ値を署名対象データとする。 FIG. 4 shows an algorithm for electronic signature using the generated signature key. In the present invention, the signature key is controlled using the result of personal authentication by the public key cryptosystem. The terminal device generates data to be signed from the electronic document to be signed. As the electronic document, the electronic document stored in the terminal device and the electronic document sent from the editing server that manages the electronic document are used. The terminal device generates a hash value by performing a predetermined logical operation (hash operation) on the signature target area of the electronic document, and uses the generated hash value as signature target data.

本発明の署名対象データは、電子文書から直接生成された署名対象データだけでなく、生成された署名対象データに生成日時や有効期限等の付加的な情報が付加されたメッセージも署名対象データに含まれる。すなわち、署名対象データを一部に含むメッセージも署名対象データとして利用することができる。 The data to be signed according to the present invention includes not only data to be signed that is directly generated from an electronic document, but also messages to which additional information such as date and time of generation and expiration date are added to the generated data to be signed. included. That is, a message including signature target data as part thereof can also be used as signature target data.

続いて、端末装置は、暗号鍵(保存されている秘密鍵)を用いてメッセージを暗号化して暗号トークンを生成する。本発明では、暗号化の対象となるメッセージとして署名対象データを用いる。よって、端末装置は、暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成する。暗号化の一例として、暗号鍵を用いて署名対象データについて署名演算を行い、得られた署名演算結果を暗号トークンとして用いる。 The terminal then encrypts the message using the cryptographic key (stored private key) to generate a cryptographic token. In the present invention, signature target data is used as a message to be encrypted. Therefore, the terminal device encrypts the data to be signed using the encryption key to generate a cryptographic token. As an example of encryption, signature calculation is performed on data to be signed using an encryption key, and the obtained signature calculation result is used as a cryptographic token.

続いて、端末装置は、署名鍵識別情報、署名対象データ及び暗号トークンを含む署名要求を生成する。署名要求は、耐タンパ装置に対してデジタル署名を要求する意義を有する。そして、署名要求は鍵管理サーバを経由して耐タンパ装置に送信される。 Subsequently, the terminal device generates a signature request including signature key identification information, data to be signed, and a cryptographic token. The signature request has the significance of requesting a digital signature from the tamper-resistant device. The signature request is then sent to the tamper-resistant device via the key management server.

耐タンパ装置は、署名要求を受信すると、署名要求に含まれる署名鍵識別情報を用いて署名鍵を検索し、検索された署名鍵と関連して保存されている復号鍵を取り出す。署名鍵識別情報として、例えば署名鍵を構成する秘密鍵と対応する公開鍵を用いことができる。尚、復号鍵を検索する識別情報として、署名鍵識別情報と同一の情報だけでなく、署名鍵識別情報に署名鍵と区別する付加的な変更が加えられた識別情報、すなわち署名鍵識別情報と等価な識別情報を用いることもできる。 Upon receiving the signature request, the tamper-resistant device retrieves the signature key using the signature key identification information included in the signature request, and retrieves the decryption key stored in association with the retrieved signature key. As the signature key identification information, for example, a secret key forming the signature key and a corresponding public key can be used. As the identification information for searching the decryption key, not only the same information as the signature key identification information, but also the identification information obtained by adding additional changes to the signature key identification information to distinguish it from the signature key, that is, the signature key identification information. Equivalent identification information can also be used.

続いて、検索された復号鍵を用いて、署名要求に含まれる暗号トークンを復号し、復号メッセージを生成する。 Subsequently, using the retrieved decryption key, the cryptographic token included in the signature request is decrypted to generate a decrypted message.

続いて、復号されたメッセージと署名要求に含まれる署名されるべき署名対象データと比較検証を行う。一例として、暗号トークンについて復号鍵を用いて署名演算を実行し、署名値を形成する。そして、得られた署名値と署名対象データとの一致性を検証する。 Subsequently, the decrypted message and the data to be signed included in the signature request are compared and verified. As an example, a signature operation is performed on the cryptographic token using the decryption key to form a signature value. Then, the consistency between the obtained signature value and the data to be signed is verified.

検証結果として、復号メッセージと署名対象データとが一致した場合、耐タンパ装置は、受信した署名要求は有効であると判定する。すなわち、受信した署名要求は、署名鍵について正当な使用権を有する者による署名要求であり、且つ、署名対象データは改ざんされていないものと判定する。 As a verification result, if the decrypted message and the data to be signed match, the tamper-resistant device determines that the received signature request is valid. That is, it is determined that the received signature request is a signature request by a person who has a legitimate right to use the signature key, and that the data to be signed has not been tampered with.

検証結果として、復号メッセージと署名対象データとが不一致の場合、耐タンパ装置は、受信した署名要求は無効であると判定する。すなわち、耐タンパ装置は、受信した署名要求に含まれる暗号トークンは適切な暗号鍵により暗号化されていないものであるか又は署名対象データが改ざんされていると判断し、エラーとして処理する。 If the verification result shows that the decrypted message and the data to be signed do not match, the tamper-resistant device determines that the received signature request is invalid. That is, the tamper-resistant device determines that the cryptographic token included in the received signature request has not been encrypted with an appropriate cryptographic key, or that the data to be signed has been tampered with, and processes it as an error.

署名要求が有効であると判定されると、耐タンパ装置は、対応する署名鍵を用いて署名対象データにデジタル署名を行い電子署名が生成される。電子署名及び署名鍵識別情報を含む署名結果は鍵管理サーバを経由して端末装置に送信される。端末装置は、編集された電子文書に受信した電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。生成された電子署名には、タイムスタンプサーバによる署名タイムスタンプを付与し、長期署名として電子文書に埋め込み、電子署名の長期有効性を保証することができる。署名済み電子文書は、端末装置に保管すると共に、必要に応じて編集サーバに送信される。尚、生成された電子署名は編集サーバに送信し、編集サーバにおいて処理することができる。 When the signature request is determined to be valid, the tamper-resistant device applies a digital signature to the data to be signed using the corresponding signature key to generate an electronic signature. The signature result including the electronic signature and signature key identification information is transmitted to the terminal device via the key management server. The terminal device embeds the received electronic signature in the edited electronic document to create a signed electronic document (signed document). The generated electronic signature can be given a signature time stamp by a time stamp server and embedded in the electronic document as a long-term signature to ensure long-term validity of the electronic signature. The signed electronic document is stored in the terminal device and sent to the editing server as needed. The generated electronic signature can be transmitted to the editing server and processed in the editing server.

図5はセットアップ工程の変形例を示す。本例では、編集サーバ7はアップロードされた電子文書を管理する管理サーバとしての機能を有する。編集サーバには、端末装置から署名すべき電子文書がアップロードされ、アップロード情報が入力する。また、外部サーバからも署名対象である電子文書が入力する。アップロード情報は、署名の対象となる電子文書、署名すべき署名者の識別情報、及び署名者の端末装置のアドレス情報を含む。アップロードされた電子文書は、編集サーバにより保管され、編集サーバにおいて管理される。 FIG. 5 shows a variant of the set-up process. In this example, the editing server 7 functions as a management server for managing uploaded electronic documents. An electronic document to be signed is uploaded from a terminal device to the editing server, and upload information is entered. An electronic document to be signed is also input from an external server. The upload information includes the electronic document to be signed, the identification information of the signer to be signed, and the address information of the signer's terminal device. The uploaded electronic document is stored by the editing server and managed in the editing server.

編集サーバは、アップロード情報が入力すると、アップロードされた電子文書を保管すると共に署名すべき利用者の端末装置に署名要求されていることを通知する。通知を受けた利用者は、端末装置を介して編集サーバに対してユーザ認証を要求する。ユーザ認証が正常に行われると、編集サーバは端末装置に認証応答を送信する。 When the upload information is input, the editing server stores the uploaded electronic document and notifies the terminal device of the user who should sign it that the signature is requested. The notified user requests user authentication from the editing server via the terminal device. When user authentication is successfully performed, the editing server sends an authentication response to the terminal device.

利用者は、署名対象である電子文書を確認する。確認した電子文書に署名する場合、利用者は、自身の端末装置を介して編集サーバに対して署名対象データの生成を要求する。この端末装置から編集サーバに対する署名対象データ生成要求は、署名者の署名処理を要求する意思表示としての意義を有する。そして、この生成要求が署名処理を開始するトリガとなり、一連の署名処理が自動的に実行される。 The user confirms the electronic document to be signed. When signing the confirmed electronic document, the user requests the generation of data to be signed from the editing server via his/her own terminal device. The signature target data generation request from the terminal device to the editing server has significance as a manifestation of the signer's intention to request signature processing. This generation request serves as a trigger for starting signature processing, and a series of signature processing is automatically executed.

編集サーバは、署名対象データ生成要求の受信に応じて、署名対象の電子文書を編集すると共に、電子文書から署名対象データを生成する。続いて、編集サーバは、端末装置に対して署名対象データをダウンロードする。 The editing server edits the signature target electronic document and generates signature target data from the electronic document in response to receiving the signature target data generation request. Subsequently, the editing server downloads the data to be signed to the terminal device.

署名対象データのダウンロードに応じて、端末装置は、暗号鍵(秘密鍵)を用いて、ダウンロードされた署名対象データを暗号化し、暗号トークンを生成する。 In response to the download of the data to be signed, the terminal device encrypts the downloaded data to be signed using an encryption key (private key) to generate a cryptographic token.

続いて、端末装置は、生成された暗号トークン及び署名鍵識別情報を含む署名情報を編集サーバに送信する。ここで、署名対象データは暗号化されているため、改ざんされることはない。 Subsequently, the terminal device transmits signature information including the generated cryptographic token and signature key identification information to the editing server. Here, since the data to be signed is encrypted, it cannot be tampered with.

編集サーバは、署名鍵識別情報、署名用の署名対象データ、及び暗号トークンを含む署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。 The editing server generates a signature request including signature key identification information, signature target data for signature, and a cryptographic token. The generated signature request is transmitted to the tamper resistant device.

耐タンパ装置は、署名鍵識別情報を用いて解読鍵を検索し、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号する。続いて、署名対象データと復号されたメッセージとを比較検証する。検証結果として、署名対象データと復号されたメッセージとが一致する場合、当該署名要求は有効であると判定され、署名対象データについてデジタル署名が行われる。生成された電子署名を含む署名結果は、鍵管理サーバを経由して編集サーバに送信する。 The tamper-resistant device uses the signature key identification information to retrieve the decryption key, and uses the decryption key to decrypt the cryptographic token included in the received signature request. Subsequently, the data to be signed and the decrypted message are compared and verified. As a verification result, if the signature target data and the decrypted message match, the signature request is determined to be valid, and the signature target data is digitally signed. The signature result including the generated electronic signature is transmitted to the editing server via the key management server.

編集サーバは、電子文書に受信した電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。署名済み電子文書は、編集サーバに保管すると共に、必要に応じて端末装置に送信される。 The editing server embeds the received electronic signature in the electronic document to create a signed electronic document (signed document). The signed electronic document is stored in the editing server and sent to the terminal device as required.

図6は端末装置の機能構成を示すブロック図である。尚、図6は、電子署名に係る部分だけを示す。端末装置は、通信手段10、制御部11、入力装置12及び記憶部13を有する。通信手段10はネットワークに接続され、鍵管理サーバ等との間でデータの送受信を行う。制御部11は、認証要求部14を有し、ユーザIDとパスワードによる認証要求を署名システムの鍵管理サーバ等に送信する。続いて、署名システムにログインし、署名鍵生成要求部15から署名鍵生成要求を耐タンパ装置に送信する。耐タンパ装置で生成されたキーペアの公開鍵は通信手段を介して記憶部の署名鍵識別情報記憶部16に格納する。 FIG. 6 is a block diagram showing the functional configuration of the terminal device. Note that FIG. 6 shows only the part related to the electronic signature. The terminal device has communication means 10 , control section 11 , input device 12 and storage section 13 . The communication means 10 is connected to a network and transmits and receives data to and from a key management server or the like. The control unit 11 has an authentication requesting unit 14, and transmits an authentication request based on a user ID and password to a key management server or the like of the signature system. Subsequently, the user logs into the signature system, and transmits a signature key generation request from the signature key generation request unit 15 to the tamper resistant device. The public key of the key pair generated by the tamper-resistant device is stored in the signature key identification information storage section 16 of the storage section via communication means.

電子証明書発行要求部17は、耐タンパ装置から受信した公開鍵を含む電子証明書発行要求を生成し、証明書発行サーバに送信する。作成された電子証明書は、通信手段を介して受信し、電子証明書記憶部18に格納する。 The electronic certificate issuance request unit 17 generates an electronic certificate issuance request including the public key received from the tamper-resistant device, and transmits the generated electronic certificate issuance request to the certificate issuance server. The created electronic certificate is received via communication means and stored in the electronic certificate storage unit 18 .

キーペァ生成部19は、本人確認用のキーペアを生成する。生成された秘密鍵は、署名されるべき署名対象データを暗号化する機能を果たし、暗号鍵記憶部20に保存する。また、公開鍵は通信手段を介して耐タンパ装置に送信する。このように、署名対象データを暗号化する秘密鍵は端末装置に保持され、暗号トークンを復号する公開鍵は耐タンパ装置に保持される。 The key pair generation unit 19 generates a key pair for personal identification. The generated private key functions to encrypt the data to be signed and is stored in the encryption key storage unit 20 . Also, the public key is transmitted to the tamper-resistant device via communication means. Thus, the private key for encrypting the data to be signed is held in the terminal device, and the public key for decrypting the cryptographic token is held in the tamper-resistant device.

ここで、キーペア生成手段は、キーペアを直接的に生成する手段だけでなく、外部で生成され記憶装置に記憶されたキーペアを端末装置に導入する手段ないし機能も含まれる。例えば、USBメモリのような記憶手段にキーペアを予め記憶し、記憶されたキーペアを端末装置に送り込んでキーペアを設定する場合もキーペア生成手段を動作させることに該当する。 Here, the key pair generation means includes not only means for directly generating a key pair, but also means or functions for introducing a key pair generated externally and stored in a storage device into the terminal device. For example, storing a key pair in advance in a storage means such as a USB memory, sending the stored key pair to a terminal device, and setting the key pair also corresponds to operating the key pair generating means.

署名されるべき電子文書は、電子文書記憶部21に保存する。電子署名に際し、電子文書が読み出され署名対象データ生成部22に供給される。署名対象データ生成部は、電子文書から署名対象データを生成する。この署名対象データ生成部は、例えばハッシュ演算手段で構成することができる。 An electronic document to be signed is stored in the electronic document storage unit 21 . For electronic signature, the electronic document is read out and supplied to the signature target data generator 22 . The signature target data generation unit generates signature target data from the electronic document. This signature target data generation unit can be configured by, for example, hash calculation means.

生成された署名対象データは暗号トークン生成部23及び署名要求生成部24に供給される。暗号トークン生成部23は、暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成する。生成された暗号トークンは署名要求生成部に供給する。署名要求生成部は、署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成する。生成された署名要求は通信手段10を介して耐タンパ装置送信される。
The generated data to be signed is supplied to the cryptographic token generation unit 23 and signature request generation unit 24 . The cryptographic token generator 23 encrypts the data to be signed using the cryptographic key to generate a cryptographic token. The generated cryptographic token is supplied to the signature request generator. The signature request generator generates a signature request including data to be signed, a cryptographic token, and signature key identification information. The generated signature request is transmitted to the tamper-resistant device via communication means 10 .

電子文書アップロード部25は、電子文書記憶部21に保管されている電子文書及び保管されている電子証明書を含む電子署名生成要求を作成し、編集サーバに送信する。また、他人の署名が必要な電子文書については、署名されるべき電子文書に署名者のID及びアドレスを付加して編集サーバにアップロードする。 The electronic document upload unit 25 creates an electronic signature generation request including the electronic document stored in the electronic document storage unit 21 and the stored electronic certificate, and transmits it to the editing server. For electronic documents that require the signature of another person, the electronic document to be signed is added with the ID and address of the signer and uploaded to the editing server.

耐タンパ装置において電子署名が完了すると、端末装置に電子署名が送られる。受信した電子署名は電子文書に埋め込まれ、署名済み電子文書が生成される。生成された署名済み電子文書は署名済み電子文書記憶部26に格納する。 When the electronic signature is completed in the tamper-resistant device, the electronic signature is sent to the terminal device. The received electronic signature is embedded in the electronic document to generate a signed electronic document. The generated signed electronic document is stored in the signed electronic document storage unit 26 .

図7は耐タンパ装置の機能構成の一例を示す。耐タンパ装置は管理部30、処理部31及び記憶部32を有する。端末装置や編集サーバから送信された情報信号はネットワーク及び鍵管理サーバを経由して管理部30に入力する。管理部30は、処理部に設けた各機能部を制御し、入力した情報信号に応じて指定された機能が実行されるように制御する。 FIG. 7 shows an example of the functional configuration of the tamper resistant device. The tamper resistant device has a management unit 30 , a processing unit 31 and a storage unit 32 . An information signal transmitted from a terminal device or an editing server is input to the management section 30 via a network and a key management server. The management unit 30 controls each functional unit provided in the processing unit so that the designated function is executed according to the input information signal.

署名鍵生成要求の受信に応じて、署名鍵生成部33が作動して署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成されたキーペアは保管部34に一時的に保存する。公開鍵は署名鍵及び復号鍵を識別する署名鍵識別情報として機能する。この公開鍵は複製され、管理部を介して対応する端末装置に送信する。 Upon receipt of the signature key generation request, the signature key generation unit 33 operates to generate a key pair of a private key and a public key, which serves as a signature key. The generated key pair is temporarily stored in the storage unit 34 . The public key functions as signature key identification information that identifies the signature key and decryption key. This public key is duplicated and transmitted to the corresponding terminal device via the management section.

本人確認用のキーペアの公開鍵を受信すると、受信した公開鍵は保管部34に送られる。保管部は、署名鍵を形成するキーペアと受信した公開鍵とを関係付けて保管し、署名鍵データを形成する。この署名鍵データは、署名鍵(秘密鍵)、署名鍵識別情報(公開鍵)、及び復号鍵(本人認証用のキーペアの公開鍵)を含む。この署名鍵データは、記憶部32に設けた署名鍵データ記憶部35に署名者ないし利用者毎に保存する。
When the public key of the key pair for personal identification is received, the received public key is sent to the storage unit 34 . The storage unit associates and stores a key pair forming a signature key and the received public key to form signature key data. This signature key data includes a signature key (private key), signature key identification information (public key), and a decryption key (public key of key pair for personal authentication). This signature key data is stored in the signature key data storage section 35 provided in the storage section 32 for each signer or user.

署名要求が入力すると、暗号トークンは復号部36に送られ、署名対象データは検証部37に供給される。続いて、署名要求に含まれる署名鍵識別情報を用いて署名鍵データ記憶部35が検索され、対応する署名鍵と関連する復号鍵が取り出される。取り出された復号鍵は復号部36に供給する。暗号トークンは検索された復号鍵を用いて復号され、復号メッセージが形成される。復号メッセージは検証部37に送られる。復号方法として、復号鍵を用いて暗号トークンに対して署名演算を行って署名値を生成し、生成された署名値を復号メッセージとすることもできる。 When the signature request is input, the cryptographic token is sent to the decryption section 36 and the data to be signed is supplied to the verification section 37 . Subsequently, the signature key data storage unit 35 is searched using the signature key identification information included in the signature request, and the decryption key associated with the corresponding signature key is extracted. The extracted decryption key is supplied to the decryption unit 36 . The cryptographic token is decrypted using the retrieved decryption key to form a decrypted message. The decrypted message is sent to verification unit 37 . As a decryption method, a decryption key can be used to perform a signature calculation on an encryption token to generate a signature value, and the generated signature value can be used as a decryption message.

検証部37には、暗号トークンから復号された復号メッセージと、署名要求に含まれる署名対象データが入力する。検証部は、これら2つのデータを対比して一致性を検証する。一致性の検証方法として、例えば復号工程において生成された署名値と署名要求に含まれる署名対象データとの一致性を検証することができる。 The verification unit 37 receives the decrypted message decrypted from the cryptographic token and the data to be signed included in the signature request. The verification unit compares these two pieces of data to verify consistency. As a matching verification method, for example, matching between the signature value generated in the decryption process and the data to be signed included in the signature request can be verified.

復号メッセージと署名対象データとが一致した場合、検証部37から署名部に署名対象データが送られる。また、署名鍵記憶部から署名鍵識別情報により特定された署名鍵が署名部に送られる。署名部は、入力した署名鍵を用いて署名対象データに電子署名を行う。 If the decrypted message and the data to be signed match, the data to be signed is sent from the verification section 37 to the signature section. Also, the signature key specified by the signature key identification information is sent from the signature key storage unit to the signature unit. The signature unit applies an electronic signature to the data to be signed using the input signature key.

検証結果が不一致の場合、この署名要求はエラーとして処理される。 If the verification results do not match, the signature request is treated as an error.

図8は鍵管理サーバの機能構成を示す。鍵管理サーバは、通信手段40、制御部41及びユーザ情報データベース42を有する。制御部は、ユーザ認証処理部43を有し、端末装置からの認証要求を処理する。 FIG. 8 shows the functional configuration of the key management server. The key management server has communication means 40 , control section 41 and user information database 42 . The control unit has a user authentication processing unit 43 and processes an authentication request from the terminal device.

端末装置から送られる署名鍵生成要求、及び編集サーバ又は端末装置から送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成された電子署名等の各種情報は耐タンパ装置制御部を介して端末装置や編集サーバ等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
A signature key generation request sent from the terminal device and a signature request sent from the editing server or the terminal device are supplied to the tamper-resistant device control unit 34, and an instruction corresponding to the designated processing is sent to the tamper-resistant device. Various information such as an electronic signature generated by the tamper-resistant device is sent to a terminal device, an editing server, or the like via a tamper-resistant device control unit. Note that the key management server and the tamper-resistant device can be connected via an internal bus or an external bus. Alternatively, it is also possible to connect via a LAN.

図9は、編集サーバの機能構成を示すブロック図である。このブロック図は図4のアルゴリズムに対応する。編集サーバは、通信手段50、制御部51及び記憶部52を有する。通信手段50は、ネットワークに接続され、端末装置、鍵管理サーバ及び耐タンパ装置との間で情報の送受信が行われる。ユーザ認証処理部53は、ユーザ情報記憶部54に保管されているユーザ情報を用い、端末装置から送られてくる認証要求を処理する。 FIG. 9 is a block diagram showing the functional configuration of the editing server. This block diagram corresponds to the algorithm of FIG. The editing server has communication means 50 , control section 51 and storage section 52 . The communication means 50 is connected to a network, and transmits and receives information to and from the terminal device, the key management server, and the tamper-resistant device. The user authentication processing unit 53 uses the user information stored in the user information storage unit 54 to process the authentication request sent from the terminal device.

端末装置からアップロードされるアップロード情報は、アップロード情報受信部55に入力する。アップロード情報は署名通知部56に送られ、アップロード情報に含まれる署名者のアドレスの端末装置に署名要求されていることを示す署名通知を送信する。また、アップロード情報に含まれる電子文書は電子文書保管部57に保管する。 The upload information uploaded from the terminal device is input to the upload information receiving section 55 . The upload information is sent to the signature notification unit 56, which transmits a signature notification indicating that a signature is requested to the terminal device of the signer's address included in the upload information. Electronic documents included in the upload information are stored in the electronic document storage unit 57 .

署名者からの署名対象データのダウンロード要求はダウンロード要求受信部58に入力する。入力したダウンロード要求に応じて、署名対象データ生成部59が作動し、署名用の署名対象データと暗号トークン生成用の署名対象データの2つの同一の署名対象データを生成する。生成された暗号トークン生成用の署名対象データは、署名対象データダウンロード部60から対応する署名者の端末装置に送信される。 A download request for the data to be signed from the signer is input to the download request receiving section 58 . In response to the input download request, the signature target data generating unit 59 operates to generate two identical signature target data, ie, the signature target data for signature and the signature target data for cryptographic token generation. The generated signature target data for cryptographic token generation is transmitted from the signature target data download unit 60 to the terminal device of the corresponding signer.

署名者の端末装置から送られる署名情報は署名要求生成部61に入力する。署名要求生成部は、署名情報に含まれる暗号トークンと署名鍵識別情報に署名用の署名対象データを付加して署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。 The signature information sent from the signer's terminal device is input to the signature request generator 61 . The signature request generation unit generates a signature request by adding signature target data for signature to the cryptographic token and signature key identification information included in the signature information. The generated signature request is transmitted to the tamper resistant device.

編集サーバは、編集部62を有する。編集部62は、署名される電子文書を編集し、形成される電子署名のフィールドの配置方法や配置位置を設定する。 The editing server has an editing section 62 . The editing unit 62 edits the electronic document to be signed, and sets the arrangement method and arrangement position of the fields of the electronic signature to be formed.

耐タンパ装置により生成された署名結果である電子署名は、署名済み電子文書生成部63に入力する。署名済み電子文書生成部には、編集部が生成した編集情報も入力し、保管されている電子文書に電子署名が埋め込まれ、署名済み電子文書(署名文書)が生成される。生成した署名済み電子文書は署名文書記憶部64に保存する。 An electronic signature, which is a signature result generated by the tamper-resistant device, is input to the signed electronic document generation unit 63 . Editing information generated by the editing section is also input to the signed electronic document generation section, and an electronic signature is embedded in the stored electronic document to generate a signed electronic document (signature document). The generated signed electronic document is stored in the signed document storage unit 64 .

図10は本発明による電子署名システムの変形例を示す図である。本例では、鍵管理サーバ4と証明書発行サーバ6との間及び鍵管理サーバ4と編集サーバ7との間にVPN接続70及び71をそれぞれ設ける。VPN接続を設けることにより、鍵管理サーバ4と証明書発行サーバ6は直接的に相互接続されたものと等価になり、鍵管理サーバ4と編集サーバ7も相互接続されたものと等価になる。これにより、証明書発行サーバ及び編集サーバと鍵管理サーバとの間に暗号化された安全な伝送路が構築される。 FIG. 10 is a diagram showing a modification of the electronic signature system according to the present invention. In this example, VPN connections 70 and 71 are provided between the key management server 4 and the certificate issuing server 6 and between the key management server 4 and the editing server 7, respectively. By providing the VPN connection, the key management server 4 and the certificate issuing server 6 are equivalent to being directly interconnected, and the key management server 4 and the editing server 7 are also equivalent to being interconnected. As a result, a secure encrypted transmission path is constructed between the certificate issuing server/editing server and the key management server.

さらに、証明書発行サーバ6及び編集サーバ7は、本人認証機能を有する認証サーバで構成する。利用者(端末装置)は認証サーバ(証明書発行サーバ6及び編集サーバ7)にアカウントを有し、ログイン認証プロセスを通じて認証サーバとの間でSSL暗号化通信によりメッセージを交換する。この結果として、端末装置2と証明書発行サーバ6との間及び端末装置2と編集サーバ7との間はSSL暗号化通信によって保護される。 Further, the certificate issuing server 6 and the editing server 7 are composed of an authentication server having a personal authentication function. A user (terminal device) has an account in the authentication server (certificate issuing server 6 and editing server 7) and exchanges messages with the authentication server through SSL encrypted communication through the login authentication process. As a result, communication between the terminal device 2 and the certificate issuing server 6 and between the terminal device 2 and the editing server 7 are protected by SSL encrypted communication.

署名鍵生成工程において、耐タンパ装置で生成されたキーペアの公開鍵は、鍵管理サーバ4、VPN接続70、及び証明書発行サーバ6を経由して端末装置に送られる。また、端末装置で作成された暗号トークンは、証明書発行サーバ6、VPN接続70及び鍵管理サーバ4を経由して耐タンパ装置に送られる。 In the signature key generation process, the public key of the key pair generated by the tamper-resistant device is sent to the terminal device via the key management server 4 , VPN connection 70 and certificate issuing server 6 . Also, the cryptographic token created by the terminal device is sent to the tamper-resistant device via the certificate issuing server 6 , VPN connection 70 and key management server 4 .

さらに、署名工程において、端末装置で生成された暗号トークンは、編集サーバ7、VPN接続71及び鍵管理サーバを経由して耐タンパ装置4に送られる。耐タンパ装置で生成された電子署名は、鍵管理サーバ及びVPN接続71を経由して編集サーバ7に送られる。この結果、耐タンパ装置に対して署名指示を行う端末装置と端末装置からの指示に基づいてデジタル署名を行う鍵管理サーバとの間に暗号化された安全な伝送路が構築される。 Further, in the signature process, the cryptographic token generated by the terminal device is sent to the tamper resistant device 4 via the editing server 7, VPN connection 71 and key management server. The electronic signature generated by the tamper-resistant device is sent to the editing server 7 via the key management server and VPN connection 71 . As a result, an encrypted secure transmission path is constructed between the terminal device that issues a signature instruction to the tamper-resistant device and the key management server that performs a digital signature based on the instruction from the terminal device.

本発明は上述した実施例に限定されず種々の変形や変更が可能である。例えば、上述した実施例では、署名システム、編集サーバ、証明書発行サーバ、及び端末装置を含む電子署名システムについて説明したが、電子文書を管理する機能を有する独立した電子文書管理サーバを用いることができる。すなわち、端末装置からアップロードされる電子文書は、電子文書管理サーバに入力し、電子文書管理サーバで管理することができる。そして、電子文書管理サーバから編集サーバにアップロード情報が転送され、編集サーバにおいて署名対象データの生成や署名要求の生成等の処理を行うこともできる。




The present invention is not limited to the above-described embodiments, and various modifications and changes are possible. For example, in the above-described embodiments, an electronic signature system including a signature system, an editing server, a certificate issuing server, and a terminal device has been described. can. That is, an electronic document uploaded from a terminal device can be input to an electronic document management server and managed by the electronic document management server. Then, the upload information is transferred from the electronic document management server to the editing server, and processing such as generation of data to be signed and generation of a signature request can be performed in the editing server.




署名対象データに関して、一例として、署名対象データは、電子文書の署名対象となるエリアから所定の論理演算(ハッシュ演算)を行うことにより抽出されたデータを利用することができる。 As for the signature target data, for example, the signature target data can use data extracted by performing a predetermined logical operation (hash operation) from the signature target area of the electronic document.

1 ネットワーク
2 端末装置
3 署名システム
4 鍵管理サーバ
5 耐タンパ装置
6 証明書発行サーバ
7 編集サーバ
10 通信手段
11 制御部
12 入力装置
30 管理部
31 処理部
32 記憶部



1 network 2 terminal device 3 signature system 4 key management server 5 tamper resistant device 6 certificate issuing server 7 editing server 10 communication means 11 control unit 12 input device 30 management unit 31 processing unit 32 storage unit



Claims (9)

署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置及び耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
前記端末装置は、秘密鍵と公開鍵とのキーペアを生成する手段又は外部で生成されたキーペアをインストールする手段、及び、前記秘密鍵を暗号鍵として用い、署名対象データを暗号化して暗号トークンを形成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を当該耐タンパ装置に保存する手段、暗号化された署名対象データを含む暗号トークンを前記公開鍵用いて復号する手段、復号された署名対象データを用いて署名要求の有効性を検証する検証手段、及び、前記検証手段による検証結果に基づき、耐タンパ装置に保存されている署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペアの秘密鍵は端末装置に保存され、キーペアの公開鍵は耐タンパ装置に送信され、利用者の署名鍵と関係付けて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記署名鍵、公開鍵、及び署名鍵を識別する署名鍵識別情報は対の関係として利用者毎に耐タンパ装置に記憶され、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、
署名されるべき署名対象データ、暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名要求に含まれる署名鍵識別情報により特定される署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、復号された署名対象データと署名されるべき署名対象データとが一致しない場合、当該署名要求は電子署名の対象から除外され、一致する場合、耐タンパ装置は、署名鍵を用いて署名対象データに電子署名することを特徴とするリモート署名システム。
A signature system having one or more tamper-resistant devices having a function of generating and managing a signature key and a key management server that controls the tamper-resistant devices, and a terminal device used by a user or a signer, A remote signature system that electronically signs signature target data generated from an electronic document using a signature key managed by a tamper-resistant device,
The terminal device comprises means for generating a key pair of a private key and a public key or means for installing an externally generated key pair, and encrypts data to be signed using the private key as a cryptographic key to generate a cryptographic token. having means for forming
The tamper-resistant device includes means for generating a signature key, means for storing the generated signature key in the tamper-resistant device, means for decrypting a cryptographic token including encrypted data to be signed using the public key, Verification means for verifying validity of a signature request using decrypted data to be signed, and electronic signature on the data to be signed using a signature key stored in a tamper-resistant device based on the verification result by the verification means has a signature means to
The private key of the key pair is stored in the terminal device, the public key of the key pair is transmitted to the tamper-resistant device, and stored in the tamper-resistant device in association with the user's signature key,
The private key stored in the terminal device functions as an encryption key for encrypting data to be signed, and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key for decrypting the encryption token. ,
The signature key, the public key, and the signature key identification information for identifying the signature key are stored in a tamper-resistant device for each user as a pair relationship,
At the time of electronic signature, the terminal device encrypts the data to be signed using the private key to generate a cryptographic token,
a signature request including signature target data to be signed, a cryptographic token including encrypted signature target data, and signature key identification information is generated and transmitted to the tamper resistant device;
The tamper-resistant device decrypts the cryptographic token using the public key stored in association with the signature key identified by the signature key identification information included in the signature request, and signs the decrypted data to be signed. If the decrypted data to be signed and the data to be signed do not match, the signature request is excluded from being subject to electronic signatures. A remote signature system , wherein the device electronically signs data to be signed using a signature key .
請求項1に記載のリモート署名システムにおいて、本人認証の適格性を欠く署名要求及び署名対象データが改ざんされた署名要求は電子署名の対象から除外されることを特徴とするリモート署名システム。 2. The remote signature system according to claim 1, wherein a signature request lacking eligibility for personal authentication and a signature request in which data to be signed has been falsified are excluded from targets of electronic signature. 請求項1に記載のリモート署名システムにおいて、電子署名に際し、端末装置は、前記暗号鍵を用いて署名対象データに対して署名演算を行うことにより暗号トークンを生成し、前記耐タンパ装置は、復号鍵を用いて署名要求に含まれる暗号トークンに対して署名演算を行って署名値を生成し、生成された署名値と署名要求に含まれる署名対象データとの一致性を検証することを特徴とするリモート署名システム。 2. The remote signature system according to claim 1, wherein in the electronic signature, the terminal device generates a cryptographic token by performing a signature calculation on the data to be signed using the cryptographic key, and the tamper-resistant device decrypts the data. A signature operation is performed on a cryptographic token included in a signature request using a key to generate a signature value, and the consistency between the generated signature value and the data to be signed included in the signature request is verified. remote signature system. 請求項1に記載のリモート署名システムにおいて、前記復号鍵は、署名鍵を識別する署名鍵識別情報又は署名鍵識別情報を含む識別情報を用いて検索されることを特徴とするリモート署名システム。 2. The remote signature system according to claim 1, wherein said decryption key is retrieved using identification information including signature key identification information or signature key identification information that identifies a signature key. 請求項1に記載のリモート署名システムにおいて、前記端末装置は、電子文書から署名対象データを生成する手段を有し、生成された署名対象データを暗号化して暗号トークンを生成することを特徴とするリモート署名システム。 2. The remote signature system according to claim 1, wherein said terminal device has means for generating data to be signed from an electronic document, and encrypts the generated data to be signed to generate a cryptographic token. Remote signature system. 請求項1に記載のリモート署名システムにおいて、当該リモート署名システムは、さらに、署名されるべき電子文書を管理する編集サーバと、署名用の電子証明書を生成する証明書発行サーバとを備えることを特徴とするリモート署名システム。 2. The remote signature system according to claim 1, further comprising an editing server for managing electronic documents to be signed, and a certificate issuing server for generating electronic certificates for signatures. A remote signing system characterized by: 請求項6に記載のリモート署名システムにおいて、前記編集サーバは電子文書から署名対象データを生成する手段を有することを特徴とするリモート署名システム。 7. The remote signature system according to claim 6, wherein said editing server has means for generating data to be signed from an electronic document. 請求項1に記載のリモート署名システムにおいて、前記耐タンパ装置は、Hardware Security Module(HSM)により構成したことを特徴とするリモート署名システム。 2. The remote signature system according to claim 1, wherein said tamper-resistant device comprises a Hardware Security Module (HSM). 署名鍵を生成及び管理する耐タンパ装置及び耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備えるリモート署名システムにおいて用いられ、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名を行うリモート署名方法であって、
前記耐タンパ装置は、利用者からの要求に応じて署名鍵を生成し、
前記端末装置は秘密鍵と公開鍵のキーペアを生成し又は外部で生成されたキーペアがインストールされ、
前記キーペアの秘密鍵は端末装置に保存され、キーペアの公開鍵は耐タンパ装置に送られ、利用者の署名鍵と関係付けて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記署名鍵、公開鍵、及び、署名鍵を識別する署名鍵識別情報は、対の関係として利用者毎に耐タンパ装置に保存され、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、
署名されるべき署名対象データ、暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
耐タンパ装置は、署名要求に含まれる署名鍵識別情報により特定される署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、復号された署名対象データと署名されるべき署名対象データとが一致しない場合、当該署名要求は電子署名の対象から除外され、一致する場合、耐タンパ装置は、署名鍵を用いて署名対象データに電子署名することを特徴とするリモート署名方法。





It is used in a remote signature system comprising a signature system having a tamper-resistant device that generates and manages signature keys and a key management server that has a function to control the tamper-resistant device, and a terminal device used by a user or a signer. A remote signature method for electronically signing signature target data generated from an electronic document using a signature key managed by a tampering device,
The tamper-resistant device generates a signature key in response to a request from a user,
the terminal device generates a key pair of a private key and a public key or has an externally generated key pair installed;
The private key of the key pair is stored in the terminal device, the public key of the key pair is sent to the tamper-resistant device, and stored in the tamper-resistant device in association with the user's signature key,
The private key stored in the terminal device functions as an encryption key for encrypting data to be signed, and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key for decrypting the encryption token. ,
The signature key, the public key, and the signature key identification information for identifying the signature key are stored in a tamper-resistant device for each user as a pair relationship,
At the time of electronic signature, the terminal device encrypts the data to be signed using the private key to generate a cryptographic token,
a signature request including signature target data to be signed, a cryptographic token including encrypted signature target data, and signature key identification information is generated and transmitted to the tamper resistant device;
The tamper-resistant device decrypts the cryptographic token using the public key stored in association with the signature key identified by the signature key identification information included in the signature request, and signs the decrypted data to be signed. verifying consistency with the data to be signed, and if the decrypted data to be signed and the data to be signed do not match, the signature request is excluded from being subject to electronic signature; if they match, the tamper-resistant device is a remote signature method characterized by using a signature key to electronically sign data to be signed .





JP2022066604A 2022-04-13 2022-04-13 REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD Active JP7230287B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022066604A JP7230287B1 (en) 2022-04-13 2022-04-13 REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD
PCT/JP2023/006810 WO2023199619A1 (en) 2022-04-13 2023-02-24 Remote signature system and anti-tamper device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022066604A JP7230287B1 (en) 2022-04-13 2022-04-13 REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD

Publications (2)

Publication Number Publication Date
JP7230287B1 true JP7230287B1 (en) 2023-03-01
JP2023156939A JP2023156939A (en) 2023-10-25

Family

ID=85380681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022066604A Active JP7230287B1 (en) 2022-04-13 2022-04-13 REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD

Country Status (1)

Country Link
JP (1) JP7230287B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004151896A (en) 2002-10-29 2004-05-27 Fuji Xerox Co Ltd Job process control device and method
US20180367311A1 (en) 2017-06-20 2018-12-20 Google Llc Tokenized Hardware Security Modules
WO2021111824A1 (en) 2019-12-03 2021-06-10 木戸 啓介 Electronic signature system and tamper-proof device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004151896A (en) 2002-10-29 2004-05-27 Fuji Xerox Co Ltd Job process control device and method
US20180367311A1 (en) 2017-06-20 2018-12-20 Google Llc Tokenized Hardware Security Modules
WO2021111824A1 (en) 2019-12-03 2021-06-10 木戸 啓介 Electronic signature system and tamper-proof device

Also Published As

Publication number Publication date
JP2023156939A (en) 2023-10-25

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US10567370B2 (en) Certificate authority
KR101298562B1 (en) System and method for implementing digital signature using one time private keys
US7409543B1 (en) Method and apparatus for using a third party authentication server
KR102177848B1 (en) Method and system for verifying an access request
CA2341784C (en) Method to deploy a pki transaction in a web browser
KR102514429B1 (en) Update of biometric data template
JP2003337923A (en) Method and system for data update
WO2021111824A1 (en) Electronic signature system and tamper-proof device
JP6751545B1 (en) Electronic signature system and anti-tamper device
JP2004304751A5 (en)
CN102217277A (en) Method and system for token-based authentication
JP6723422B1 (en) Authentication system
JP2021111925A (en) Electronic signature system
JP7230287B1 (en) REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD
KR101933090B1 (en) System and method for providing electronic signature service
KR101868564B1 (en) Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same
JP2019161405A (en) Authentication server device, and system and method for authentication
WO2023199619A1 (en) Remote signature system and anti-tamper device
JP4372403B2 (en) Authentication system
KR100559152B1 (en) Method and apparatus for maintaining the security of contents
JP4219076B2 (en) Electronic document management method, electronic document management system, and recording medium
JP2023007525A (en) electronic signature system
CN118764272A (en) Super USB flash disk safe login internet cloud disk method integrating multiple encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220415

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221230

R150 Certificate of patent or registration of utility model

Ref document number: 7230287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150