JPH1032570A - Electronic signature system - Google Patents

Electronic signature system

Info

Publication number
JPH1032570A
JPH1032570A JP8184995A JP18499596A JPH1032570A JP H1032570 A JPH1032570 A JP H1032570A JP 8184995 A JP8184995 A JP 8184995A JP 18499596 A JP18499596 A JP 18499596A JP H1032570 A JPH1032570 A JP H1032570A
Authority
JP
Japan
Prior art keywords
user
electronic signature
signature
key
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8184995A
Other languages
Japanese (ja)
Inventor
Keiichiro Oguma
慶一郎 小熊
Yoshiyuki Matsuda
栄之 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
NTT Data Corp
Original Assignee
N T T DATA TSUSHIN KK
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP8184995A priority Critical patent/JPH1032570A/en
Publication of JPH1032570A publication Critical patent/JPH1032570A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an electronic signature system by which a electronic signature method and the length of a signature key are easily revised in a network and a plurality of users make electronic signature with security. SOLUTION: One terminal equipment 3 or over operated by the user 4 and at least one electronic signature device 1 are provided on a network 2. The electronic signature device 1 is used in common by lots of users and has a function of inter-verification among the users 4, and a function substituting the electronic signature on behalf of the users 4 after the verification is successful. A secret key required for the verification and the signature is managed in the electronic signature device 1 with security. A document given to the terminal equipment 3 by the user 4 is ciphered and sent to the electronic signature device 1 and electronic signature is conducted in the electronic signature device 1 by using the secret key of the user 4. The document subject to electronic signature is ciphered again and the resulting document is returned to the terminal equipment 3, in which the document is decoded and the user 4 obtains the plain signature text document.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はネットワークを使用
したコンピュータシステムのための電子署名システムに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic signature system for a computer system using a network.

【0002】[0002]

【従来の技術】ネットワークに於ける情報の安全性を確
保するために電子署名が行われている。電子署名はディ
ジタル署名とも云われ、公開鍵暗号方式を使用した技術
が利用されている。
2. Description of the Related Art Digital signatures are used to ensure the security of information in a network. The electronic signature is also called a digital signature, and a technique using a public key cryptosystem is used.

【0003】公開鍵暗号方式の電子署名処理は、署名者
が秘密鍵を使用して署名の対象となる文書のハッシュ情
報を暗号化して文書に付加する事により行われる。そし
て、署名の検証は署名者の公開鍵を使用して行われ、署
名部分を公開鍵で復号化した情報と文書のハッシュ情報
が同一であれば、署名の対象となる文書に対して署名者
が電子署名処理を行ったことと、署名の対象となる文書
が改竄されていないこととが保証される。
The electronic signature processing of the public key cryptosystem is performed by a signer encrypting hash information of a document to be signed using a secret key and adding the encrypted hash information to the document. The signature is verified using the signer's public key. If the information obtained by decrypting the signature part with the public key and the hash information of the document are the same, the signer verifies the document to be signed. Has performed the electronic signature processing, and that the document to be signed has not been tampered with.

【0004】電子署名にはRSA暗号方式を使用したも
の、E−SIGN暗号方式を使用したもの、及びELG
amal暗号方式を使用したもの等がある。いずれの方
式に於いても、電子署名に使用する秘密鍵の長さが可変
長であり、電子署名としての暗号強度を変えられる仕組
みになっている(詳細は今井秀樹著「暗号のおはなし」
日本規格協会などを参照されたい。)。
A digital signature using the RSA encryption method, a digital signature using the E-SIGN encryption method, and an ELG
There is one using an amal encryption method. In either method, the length of the secret key used for the digital signature is variable and the encryption strength of the digital signature can be changed (for details, see Hideki Imai, "Cryptography").
Please refer to Japan Standards Association. ).

【0005】従来、電子署名処理は、使用者の端末装置
(以下端末と云う)上で動作するプログラムによって行
われるか、または、使用者の端末にRS232Cインタ
ーフェース、PCMCIAスロット、その他の拡張スロ
ット等を通じて直接接続されたICカードやPCMCI
Aカード等の電子署名装置によって行われている。
Conventionally, the electronic signature processing is performed by a program running on a user terminal (hereinafter referred to as a terminal), or transmitted to a user terminal through an RS232C interface, a PCMCIA slot, another expansion slot, or the like. IC card or PCMCI directly connected
This is performed by an electronic signature device such as an A card.

【0006】[0006]

【発明が解決しようとする課題】使用者の端末上で動作
するプログラムによって電子署名処理を行う場合、使用
者の秘密鍵を端末に保存しておく必要がある。それ故、
特に複数の人が一つの端末を使用する環境では、各人の
秘密鍵が他人に複製されてしまう危険性がある。
When performing a digital signature process using a program running on a user's terminal, it is necessary to store the user's private key in the terminal. Therefore,
Particularly, in an environment where a plurality of persons use one terminal, there is a risk that each person's private key may be copied to another person.

【0007】一方、端末に直接接続された電子署名装置
で電子署名処理を行う場合は、その電子署名装置内に外
部からアクセスできないよう秘密鍵を管理することによ
り、他人に秘密鍵を複製されてしまう危険を防ぐことは
できる。しかし、この方式では、各端末に個別に電子署
名処理装置を設けなければならないから、端末全体が高
価なものになってしまう。また、各端末に個別に電子署
名装置を設けると、ネットワーク全体で電子署名方式の
変更や署名に用いる鍵の長さの変更を行おうとしたと
き、容易にこれを行うことができない。さらには、各端
末毎の電子署名装置、例えばICカードやPCMCIA
カード等では、コストや実装可能な仕様などの面から、
複数の電子署名方式に対応させたり、秘密鍵を可変長と
する機能を持たせることが難しく、また、十分高速に電
子署名処理を行える処理能力をもたせることも難しい。
On the other hand, when performing an electronic signature process using an electronic signature device directly connected to the terminal, the secret key is managed so that the electronic signature device cannot be accessed from outside, so that the private key can be copied to another person. You can prevent the danger of losing. However, in this method, since an electronic signature processing device must be individually provided for each terminal, the entire terminal becomes expensive. In addition, when an electronic signature device is individually provided for each terminal, when an attempt is made to change the electronic signature method or change the length of a key used for signature in the entire network, this cannot be easily performed. Furthermore, an electronic signature device for each terminal, for example, an IC card or PCMCIA
In the case of cards, etc., in terms of cost and mountable specifications,
It is difficult to support a plurality of electronic signature schemes or to have a function of making a secret key variable, and it is also difficult to provide a processing capability for performing electronic signature processing at a sufficiently high speed.

【0008】電子署名は暗号技術を基礎として成り立っ
ている技術であるが、暗号はコンピュータの処理速度が
向上するに従い、相対的に解読されやすくなる。この
為、電子署名に使用される秘密鍵は時代に合わせて長く
していく必要があり、秘密鍵の長さが変更できない電子
署名装置では、近い将来、より長い秘密鍵に対応した新
たな電子署名装置と交換しなければならなくなる。一
方、同じ電子署名装置を遠い将来まで長期に亘って安全
に使用できるように、初めから長い鍵を使用すると、処
理速度が不十分なために電子署名処理にかかる時間が長
くなり実用性に欠ける。
[0008] The digital signature is a technology based on the encryption technology, but the encryption is relatively easily decrypted as the processing speed of the computer increases. For this reason, the secret key used for digital signatures must be lengthened with the times, and in the near future, a digital signature device that cannot change the length of the private key will require a new digital key corresponding to a longer secret key. You will have to replace it with a signature device. On the other hand, if a long key is used from the beginning so that the same digital signature device can be used safely for a long time to a distant future, the processing time is insufficient and the time required for the digital signature processing becomes long, and the practicality is lacking. .

【0009】また、暗号技術の進歩により、突然ある電
子署名方式に欠陥が発見されることも将来あるかもしれ
ない。そのような場合、全ての端末の電子署名装置を一
斉に変更する必要があり、そのメンテナンス費用も膨大
となる。
Further, with the progress of encryption technology, a defect may be suddenly discovered in a certain electronic signature scheme in the future. In such a case, it is necessary to change the electronic signature devices of all the terminals at the same time, and the maintenance cost becomes enormous.

【0010】従って、本発明の目的は、ネットワークに
於ける電子署名方式の変更や署名に使用する鍵の長さの
変更が容易であるような電子署名システムを提供するこ
とにある。
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide an electronic signature system in which it is easy to change an electronic signature method in a network or change the length of a key used for signature.

【0011】また、本発明の別の目的は、複数の使用者
が一つの電子署名装置を安全に利用できるようにし、一
使用者当たりの費用およびシステム全体の費用を低減す
ることにある。
Another object of the present invention is to make it possible for a plurality of users to use one electronic signature device safely, and to reduce the cost per user and the cost of the entire system.

【0012】[0012]

【課題を解決するための手段】本発明によれば、ネット
ワーク上で、使用者の端末と電子署名装置とが別の装置
として設けられる。電子署名装置は、複数の使用者がこ
れを共用することができ、それら複数使用者の電子署名
用の秘密鍵を一括管理することができ、端末からの各使
用者の要求に応答して、各使用者のための署名処理を代
行する。
According to the present invention, a user terminal and an electronic signature device are provided as separate devices on a network. The electronic signature device can be shared by a plurality of users, can collectively manage secret keys for the electronic signatures of the plurality of users, and responds to each user's request from the terminal, Acts for signature processing for each user.

【0013】使用者の端末と電子署名装置とはネットワ
ーク上の別の装置であるため、署名処理を実行する前
に、端末を操作する各使用者と電子署名装置との間で相
互認証を行なうことが望ましい。
Since the user's terminal and the digital signature device are different devices on the network, mutual authentication is performed between each user who operates the terminal and the digital signature device before executing the signature processing. It is desirable.

【0014】また、認証処理や署名処理の過程で電子署
名装置と端末とがネットワークを介して通信する情報
は、暗号化されていることが望ましい。
It is desirable that the information communicated between the electronic signature device and the terminal via the network during the authentication process and the signature process be encrypted.

【0015】本発明のシステムでは、電子署名装置とし
て、高価ではあるが高性能で安全性の高い専用の装置を
使用することが容易である。そのため、この電子署名装
置に各人の秘密鍵を安全に保存し、かつ、そこで高速に
短時間で署名処理を実行し、複数の署名方式にも可変長
の秘密鍵にも対応できるようにすることが容易である。
また、ネットワーク全体で署名方式を変更したり鍵の長
さを変更することも容易である。
In the system of the present invention, it is easy to use an expensive, high-performance, highly secure dedicated device as an electronic signature device. Therefore, the private key of each person is securely stored in the electronic signature device, and the signature processing is performed at high speed and in a short time in the electronic signature device, so that it is possible to cope with a plurality of signature methods and a variable-length private key. It is easy.
In addition, it is easy to change the signature method and the key length in the entire network.

【0016】[0016]

【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0017】図1は、本発明の一実施形態にかかる電子
署名システムの系統図である。図1に於いて、電子署名
装置1と端末3とがそれぞれネットワーク2に接続され
ている。図1では一台の電子署名装置1と一台の端末3
しか示されていないが、複数台の電子署名装置1と複数
台の端末3とがネットワーク2上に存在することができ
る。特に端末は、ネットワーク上に多数台存在するのが
通常である。各端末3は、一人の使用者の専用であって
も、複数人の共用であってもかまわない。各電子署名装
置1は、予め登録された一人以上(通常は複数又は多
数)の使用者がこれを利用することができる。以下、或
る一人の使用者4が或る一台の端末3を使用して、自己
の登録された一台の電子署名装置1を利用する場合につ
いて説明するが、同じ説明が図示しない他の使用者、端
末及び電子署名装置のセットにも適用できることは言う
までもない。
FIG. 1 is a system diagram of an electronic signature system according to an embodiment of the present invention. In FIG. 1, a digital signature device 1 and a terminal 3 are connected to a network 2 respectively. In FIG. 1, one electronic signature device 1 and one terminal 3
Although only shown, a plurality of digital signature devices 1 and a plurality of terminals 3 can exist on the network 2. In particular, there are usually many terminals on a network. Each terminal 3 may be dedicated to one user or shared by a plurality of users. Each digital signature device 1 can be used by one or more (usually plural or many) users registered in advance. Hereinafter, a case where one user 4 uses one terminal 3 and uses one registered electronic signature device 1 will be described. It goes without saying that the present invention can be applied to a set of a user, a terminal, and an electronic signature device.

【0018】電子署名装置1には予め、図示の使用者4
を含む所定の複数人の各々の固有情報(つまり、後述す
る識別(ID)、認証用鍵及び署名用鍵)が登録されて
おり、この固有情報は電子署名装置1の内部でのみ使用
され電子署名装置1から外へ読み出すことはできない。
電子署名装置1には、複数タイプの電子署名方式(例え
ば、RSA暗号方式のもの、E−SIGN暗号方式のも
の、及びELGamal暗号方式のもの等)がプログラ
ムされており、外部からの方式タイプ指定により任意の
タイプの電子署名方式を選択することができる。いずれ
の方式でも、署名に使用する鍵の長さは可変長である。
The digital signature device 1 has a user 4
The unique information (that is, identification (ID), authentication key, and signature key, which will be described later) of a plurality of predetermined persons is registered, and this unique information is used only inside the electronic signature device 1 and is It cannot be read out from the signature device 1.
The electronic signature device 1 is programmed with a plurality of types of electronic signature schemes (for example, an RSA encryption scheme, an E-SIGN encryption scheme, and an ELGamal encryption scheme), and externally specifies the scheme type. , An arbitrary type of digital signature scheme can be selected. In either method, the length of the key used for the signature is variable.

【0019】使用者4は端末3を使用して、ネットワー
ク2を経由して電子署名装置1に対し、電子署名処理を
要求することができる。電子署名装置1は、使用者4か
らの上記要求に応答して、使用者4のために電子署名処
理を代行する。電子署名装置1によって署名処理された
文書情報は、再びネットワーク2を経由して端末3に戻
され、使用者4は電子署名文書を得る。
The user 4 can use the terminal 3 to request the digital signature device 1 via the network 2 for digital signature processing. The electronic signature device 1 performs an electronic signature process for the user 4 in response to the request from the user 4. The document information subjected to the signature processing by the electronic signature device 1 is returned to the terminal 3 via the network 2 again, and the user 4 obtains the electronic signature document.

【0020】ところで、使用者4が操作する端末3と電
子署名装置1とはネットワーク2上で別の装置として存
在しているため、電子署名装置1と使用者4とは相互認
証を行ない、相互認証が成功したときにのみ、電子署名
装置1が使用者4のための電子署名処理を実行する。
Since the terminal 3 operated by the user 4 and the digital signature device 1 exist as separate devices on the network 2, the digital signature device 1 and the user 4 perform mutual authentication and perform mutual authentication. Only when the authentication is successful, the digital signature device 1 executes a digital signature process for the user 4.

【0021】図2は、電子署名装置1の機能ブロック図
である。
FIG. 2 is a functional block diagram of the digital signature device 1.

【0022】図示のように、電子署名装置1は、通信部
201、認証部202、暗号化部204、復号化部20
5、署名部206、認証用鍵保存部203、及び署名用
鍵保存部207を有する。通信部201はネットワーク
2の通信プロトコルを実行する。認証部202は使用者
4との間で相互認証を実行する。使用者4の認証用の鍵
は使用者4のIDと対応付けられて、認証用鍵保存部2
03に登録されている。署名部206は使用者4のため
に電子署名処理を実行する。使用者4の署名用の鍵は使
用者4のIDと対応付けられて、署名用鍵保存部207
に登録されている。署名用の鍵は、RSA暗号方式用の
鍵、E−SIGN暗号方式用の鍵などというように、各
署名方式タイプ毎に独自の鍵が用意されており、それぞ
れの鍵が使用者4のIDと対応付けられて署名用鍵保存
部207に登録されている。暗号化部204及び復号化
部205は、認証及び署名の処理における鍵を用いた暗
号化と復号化の処理を担当する。
As shown, the digital signature device 1 includes a communication unit 201, an authentication unit 202, an encryption unit 204, and a decryption unit 20.
5, a signature unit 206, an authentication key storage unit 203, and a signature key storage unit 207. The communication unit 201 executes a communication protocol of the network 2. The authentication unit 202 performs mutual authentication with the user 4. The authentication key of the user 4 is associated with the ID of the user 4 and stored in the authentication key storage unit 2.
03 is registered. The signature unit 206 performs an electronic signature process for the user 4. The signature key of the user 4 is associated with the ID of the user 4 and the signature key storage unit 207.
Registered in. A unique key is prepared for each signature scheme type, such as a key for the RSA encryption scheme, a key for the E-SIGN encryption scheme, and the like. And registered in the signature key storage unit 207. The encryption unit 204 and the decryption unit 205 are in charge of encryption and decryption processing using keys in authentication and signature processing.

【0023】以下、この電子署名装置1と端末3の動作
を説明する。全体の動作は認証処理と署名処理の2フェ
ーズに分れる。図3は、認証処理における電子署名装置
1と端末3の処理シーケンスを示す。図4は、認証処理
に引続いて行われる署名処理のシーケンスを示す。
The operation of the digital signature device 1 and the terminal 3 will be described below. The overall operation is divided into two phases, an authentication process and a signature process. FIG. 3 shows a processing sequence between the digital signature device 1 and the terminal 3 in the authentication process. FIG. 4 shows a sequence of a signature process performed subsequent to the authentication process.

【0024】まず、図3と図2を参照して認証処理を説
明する。
First, the authentication process will be described with reference to FIGS.

【0025】ここでは、認証の方式として、DES型暗
号やFEAL型暗号を用いた共通鍵暗号方式によるチャ
レンジーレスポンス方式を使用している。この共通鍵暗
号方式を使用したチャレンジーレスポンス方式の認証と
は、認証を行う主体A(例えば使用者)と主体B(例え
ば電子署名装置)とが同じ認証用の暗号鍵を秘密に持っ
ており、主体Aは乱数(チャレンジコード)を生成して
主体Bに送り、乱数を受け取った主体Bはその乱数を認
証用の秘密鍵で暗号化して主体Aに送り返す(この暗号
化された乱数をレスポンスコードと云う)。主体Aは送
った乱数(チャレンジコード)を認証用の秘密鍵で暗号
化し、主体Bから送られてきた暗号化された乱数(レス
ポンスコード)と比較する。これが同一であれば、主体
Aは、主体Bが主体Aと同じ鍵を持っていると云うこと
を認証することが出来る。同様の認証処理を主体Bが主
体Aに対して行う事により相互に認証することができる
仕組みである。
Here, a challenge-response method using a common key encryption method using DES type encryption or FEAL type encryption is used as the authentication method. Challenge-response authentication using a common key encryption method means that a subject A (for example, a user) and a subject B (for example, a digital signature device) that perform authentication secretly have the same encryption key for authentication. The subject A generates a random number (challenge code) and sends it to the subject B. Upon receiving the random number, the subject B encrypts the random number with the secret key for authentication and sends it back to the subject A (the encrypted random number is sent to the response Code). The subject A encrypts the transmitted random number (challenge code) with a secret key for authentication and compares it with the encrypted random number (response code) sent from the subject B. If this is the same, subject A can authenticate that subject B has the same key as subject A. This is a mechanism in which the subject B can perform mutual authentication by performing the same authentication process on the subject A.

【0026】図3に示すように、使用者4は、端末3に
使用者のIDと使用者の認証用鍵を入力する(30
1)。端末3は独自に乱数を生成し、これをチャレンジ
コードAとする(302)。そして使用者4のIDとチ
ャレンジコードAとを電子署名装置1に送信する(30
3)。
As shown in FIG. 3, the user 4 inputs a user ID and a user authentication key to the terminal 3 (30).
1). The terminal 3 independently generates a random number and sets it as a challenge code A (302). Then, the ID of the user 4 and the challenge code A are transmitted to the electronic signature device 1 (30).
3).

【0027】電子署名装置1は、通信部201でこれを
受け認証部202に渡す。認証部202は、使用者4の
IDを認証用鍵保存部203に渡す。認証用鍵保存部2
03は、使用者4のIDに基づいて使用者4の認証用鍵
を取り出し、認証部202に渡す。認証部202は、暗
号化部204を使用してチャレンジコードAを使用者4
の認証用鍵で暗号化し、これをレスポンスコードAとす
る(304)。
The electronic signature device 1 receives this in the communication unit 201 and passes it to the authentication unit 202. The authentication unit 202 passes the ID of the user 4 to the authentication key storage unit 203. Authentication key storage 2
03 extracts the authentication key of the user 4 based on the ID of the user 4 and passes it to the authentication unit 202. The authentication unit 202 transmits the challenge code A to the user 4 using the encryption unit 204.
And the response code A (304).

【0028】また、認証部202は独自に乱数を生成
し、これをチャレンジコードBとする(305)。認証
部202は、更に別の乱数を生成し、これを通信用鍵と
し、暗号化部204と復号化部205に渡した後、使用
者4の認証用鍵で通信用鍵を暗号化する(306)。認
証部202はこれらのレスポンスコードA、チャレンジ
コードB及び暗号化された通信用鍵を通信部201に渡
す。通信部201は、これらレスポンスコードA、チャ
レンジコードB、暗号化された通信用鍵を端末3に送信
する(307)。
Further, the authentication unit 202 independently generates a random number and uses it as a challenge code B (305). The authentication unit 202 generates another random number, uses it as a communication key, passes it to the encryption unit 204 and the decryption unit 205, and then encrypts the communication key with the authentication key of the user 4 ( 306). The authentication unit 202 passes the response code A, the challenge code B, and the encrypted communication key to the communication unit 201. The communication unit 201 transmits the response code A, the challenge code B, and the encrypted communication key to the terminal 3 (307).

【0029】端末3は、チャレンジコードAを使用者の
認証用鍵で独自に暗号化した結果と、受信したレスポン
スコードAとを比較し、両者が同一であれば電子署名装
置1を正当なものとして認証し、異なる場合は認証失敗
として通信を終了する(308)。
The terminal 3 compares the result of independently encrypting the challenge code A with the authentication key of the user and the received response code A, and if both are the same, the electronic signature device 1 is authenticated. , And if they are different, the communication is terminated as an authentication failure (308).

【0030】電子署名装置1を正当と認証した端末3
は、次に、チャレンジコードBを使用者の認証用鍵で暗
号化し、レスポンスコードBとする(309)。そして
レスポンスコードBをネットワーク2を経由して電子署
名装置1に送信する(310)。
Terminal 3 that has authenticated electronic signature device 1 as valid
Next, the challenge code B is encrypted with the user's authentication key to obtain a response code B (309). Then, the response code B is transmitted to the electronic signature device 1 via the network 2 (310).

【0031】電子署名装置1では、通信部201がレス
ポンスコードBを受信して認証部202に渡す。認証部
202は、チャレンジコードBを使用者の認証用鍵で暗
号化し、レスポンスコードBと比較する。両者が同一で
あれば、相互認証成功として認証処理を正常に終了し、
異なる場合は認証失敗として通信を終了する(31
1)。
In the electronic signature device 1, the communication unit 201 receives the response code B and passes it to the authentication unit 202. The authentication unit 202 encrypts the challenge code B with the authentication key of the user and compares it with the response code B. If both are the same, the authentication process ends normally as mutual authentication succeeds,
If they are different, the communication is terminated as an authentication failure (31
1).

【0032】次に、図4及び図2を参照して電子署名処
理を説明する。
Next, the digital signature processing will be described with reference to FIGS.

【0033】認証処理が正常に終了すると、続いて(ま
たは、前もって)使用者4は、電子署名を行う対象とな
る文書(対象文書)と、利用したい電子署名方式のタイ
プ(方式タイプ)とを端末3に入力する(401)。端
末3は、認証処理で受信した暗号化された通信用鍵を使
用者4の認証用鍵で復号化し、その通信用鍵を使用して
使用者4のIDと対象文書と方式タイプとを暗号化し
(402)、ネットワーク2を経由して電子署名装置1
に送信する(403)。
When the authentication process is completed normally, the user 4 subsequently (or in advance) specifies a document to be subjected to an electronic signature (target document) and a type of electronic signature scheme to be used (scheme type). Input to the terminal 3 (401). The terminal 3 decrypts the encrypted communication key received in the authentication process with the authentication key of the user 4, and encrypts the ID of the user 4, the target document, and the scheme type using the communication key. (402), and sends the digital signature device 1 via the network 2.
(403).

【0034】電子署名装置1では、通信部201が上記
情報を受信して復号化部205に渡す。復号化部205
は、通信用鍵を使用してこの情報を復号化し(40
4)、署名部206に渡す。署名部206は、署名用鍵
保存部207に使用者4のIDと方式タイプを渡す。署
名用鍵保存部207は、受け取った使用者のIDと方式
タイプとに基づいて使用者4の署名用秘密鍵を取り出し
て署名部206に渡す。
In the electronic signature device 1, the communication unit 201 receives the information and passes it to the decryption unit 205. Decoding section 205
Decrypts this information using the communication key (40
4), pass it to the signature unit 206. The signature unit 206 passes the ID and scheme type of the user 4 to the signature key storage unit 207. The signature key storage unit 207 extracts the signature private key of the user 4 based on the received user ID and scheme type, and passes it to the signature unit 206.

【0035】署名部206は、端末3から受信した対象
文書に、署名用秘密鍵を使用して、指定された方式タイ
プの電子署名処理を行う(405)。署名部206は電
子署名された文書を暗号化部204に渡す。暗号化部2
04は受け取った文書を通信用鍵を使用して暗号化し
(406)、通信部201に渡す。通信部201は、そ
の暗号化された電子署名文書を、ネットワーク2を経由
して端末3に送信する(407)。
The signature unit 206 performs an electronic signature process of the designated scheme type on the target document received from the terminal 3 using the signature private key (405). The signature unit 206 passes the digitally signed document to the encryption unit 204. Encryption unit 2
04 encrypts the received document using the communication key (406) and passes it to the communication unit 201. The communication unit 201 transmits the encrypted digital signature document to the terminal 3 via the network 2 (407).

【0036】端末3は、受信した暗号化された電子署名
文書を通信用鍵で復号化し(408)、それにより、使
用者4は電子署名された平文の文書を得る。これで電子
署名処理が終了する。
The terminal 3 decrypts the received encrypted digital signature document with the communication key (408), so that the user 4 obtains a digitally signed plain text document. This completes the electronic signature processing.

【0037】電子署名装置1は、そこに登録された複数
人の使用者のために、上述したような電子署名処理を実
行する。各使用者の固有情報は電子署名装置1内で外部
に漏洩しないように管理され、かつ、署名処理の前には
認証処理が必ず行われるため、複数人の使用者が安全に
電子署名を行うことができる。
The electronic signature device 1 executes the above-described electronic signature processing for a plurality of users registered therein. The unique information of each user is managed in the electronic signature device 1 so as not to leak to the outside, and the authentication process is always performed before the signature process, so that a plurality of users can perform the electronic signature safely. be able to.

【0038】一台の電子署名装置1で多数の使用者に対
応できるため、一使用者当たりの費用及びシステム全体
の費用を下げることができる。翻って、鍵の管理などの
点で安全性が高く、複数の署名方式及び可変長の鍵に対
応でき、かつ高速に短時間で署名処理が終えられる高性
能の電子署名装置を設備することが容易である。さら
に、ネットワーク署名方式の変更や鍵長さの変更を行う
場合、台数の少ない電子署名装置に対してそれを行えば
よく、個々の端末に対して行う必要が無いため、そうし
た変更が容易である。
Since one electronic signature device 1 can handle a large number of users, the cost per user and the cost of the entire system can be reduced. On the other hand, it is necessary to provide a high-performance electronic signature device that is highly secure in terms of key management and the like, can handle a plurality of signature schemes and variable-length keys, and can complete signature processing in a short time at high speed. Easy. Furthermore, when changing the network signature method or changing the key length, it is only necessary to perform the change for a small number of electronic signature devices, and it is not necessary to perform the change for each terminal, so such a change is easy. .

【0039】電子署名装置1は、プログラムされたコン
ピュータによって実現できる。そのプログラムは、ディ
スク記憶装置や半導体記憶装置のように固定的に情報を
保持する媒体によってコンピュータに提供されてもよい
し、ネットワーク2のように流動的に情報を担持する媒
体によってコンピュータに提供されてもよい。
The electronic signature device 1 can be realized by a programmed computer. The program may be provided to the computer by a medium that fixedly holds information, such as a disk storage device or a semiconductor storage device, or may be provided to the computer by a medium that dynamically stores information, such as the network 2. You may.

【0040】尚、本発明は上述の実施形態にのみ限定さ
れるものではなく、様々な変更、改良、修正を加えた他
の種々の形態でも実施することができる。
It should be noted that the present invention is not limited to the above-described embodiment, but can be implemented in various other forms with various changes, improvements, and modifications.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態にかかる電子署名システム
の系統図。
FIG. 1 is a system diagram of an electronic signature system according to an embodiment of the present invention.

【図2】電子署名装置の機能を示すブロック図。FIG. 2 is a block diagram showing functions of the electronic signature device.

【図3】電子署名装置と端末との間で行われる認証処理
のシーケンス図。
FIG. 3 is a sequence diagram of an authentication process performed between the electronic signature device and a terminal.

【図4】電子署名装置と端末との間で行われる電子署名
処理のシーケンス図。
FIG. 4 is a sequence diagram of an electronic signature process performed between the electronic signature device and the terminal.

【符号の説明】[Explanation of symbols]

1 電子署名装置 2 ネットワーク 3 端末 4 使用者 201 通信部 202 認証部 203 認証用鍵保存部 204 暗号化部 205 復号化部 206 署名部 207 署名用鍵保存部 Reference Signs List 1 electronic signature device 2 network 3 terminal 4 user 201 communication unit 202 authentication unit 203 authentication key storage unit 204 encryption unit 205 decryption unit 206 signature unit 207 signature key storage unit

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに接続された、使用者が操
作するための少なくとも一台の端末装置と、 前記ネットワークに接続された少なくとも一台の電子署
名装置とを備え、 前記電子署名装置が、 複数の使用者の署名用鍵が登録できる署名用鍵保存手段
と、 前記端末装置からの各使用者の要求に応答して、前記署
名用鍵保存手段に登録されている各使用者の署名用鍵を
使用して、各使用者のための電子署名処理を代行する電
子署名手段と、 を備えていることを特徴とする電子署名システム。
1. At least one terminal device connected to a network and operated by a user, and at least one electronic signature device connected to the network, wherein the electronic signature device includes a plurality of electronic signature devices. A signature key storage unit capable of registering a signature key of each user, and a signature key of each user registered in the signature key storage unit in response to a request of each user from the terminal device. And a digital signature means for performing a digital signature process for each user by using the digital signature system.
【請求項2】 請求項1記載の電子署名システムに於い
て、 前記電子署名装置が、前記端末装置を操作する各使用者
との間で相互認証を行うための認証手段を更に有し、 前記電子署名手段が、各使用者との相互認証が成功した
ときのみ、各使用者のための電子署名処理を代行するこ
とを特徴とする電子署名システム。
2. The electronic signature system according to claim 1, wherein the electronic signature device further includes an authentication unit for performing mutual authentication with each user operating the terminal device. An electronic signature system, wherein the electronic signature means substitutes an electronic signature process for each user only when mutual authentication with each user is successful.
【請求項3】 請求項1記載の電子署名システムに於い
て、 前記電子署名手段が、複数の電子署名方式をプログラム
されており、それら複数の電子署名方式を選択できるこ
とを特徴とする電子署名システム。
3. The electronic signature system according to claim 1, wherein said electronic signature means is programmed with a plurality of electronic signature schemes, and said plurality of electronic signature schemes can be selected. .
【請求項4】 請求項1項記載の電子署名システムに於
いて、 署名用鍵保存手段と前記電子署名手段が、前記署名用鍵
の可変長に対応できることを特徴とする電子署名システ
ム。
4. The electronic signature system according to claim 1, wherein the signature key storage unit and the electronic signature unit can correspond to a variable length of the signature key.
【請求項5】 各使用者が操作する端末装置とネットワ
ークを介して通信するための通信手段と、 複数の使用者の署名用鍵が登録できる署名用鍵保存手段
と、 前記端末装置からの各使用者の要求に応答して、前記署
名用鍵保存手段に登録されている各使用者の署名用鍵を
使用して、各使用者のための電子署名処理を代行する電
子署名手段と、 を備えていることを特徴とする電子署名装置。
5. A communication means for communicating via a network with a terminal device operated by each user, a signature key storage means capable of registering signature keys of a plurality of users, Electronic signature means for performing electronic signature processing for each user by using a signature key of each user registered in the signature key storage means in response to a request of the user; An electronic signature device, comprising:
【請求項6】 請求項5記載の電子署名装置に於いて、 前記端末装置を操作する各使用者との間で相互認証を行
うための認証手段を更に備え、 前記電子署名手段が、各使用者との相互認証が成功した
ときのみ、各使用者のための電子署名処理を代行するこ
とを特徴とする電子署名装置。
6. The electronic signature device according to claim 5, further comprising an authentication unit for performing mutual authentication with each user who operates the terminal device, wherein the electronic signature unit is configured to use each of the user devices. An electronic signature device for performing electronic signature processing for each user only when mutual authentication with a user is successful.
【請求項7】 ネットワークに接続された電子署名装置
が各使用者の電子署名処理を代行する方法であって、 各使用者が操作する端末装置と前記ネットワークを介し
て通信する過程と、 前記端末装置からの各使用者の要求に応答して、予め登
録してある各使用者の署名用鍵を使用して、各使用者の
ための電子署名処理を代行する過程と、を備えているこ
とを特徴とする電子署名方法。
7. A method in which an electronic signature device connected to a network substitutes for an electronic signature process of each user, the method comprising: communicating with a terminal device operated by each user via the network; Responding to each user's request from the device and using a pre-registered signature key for each user to perform electronic signature processing on behalf of each user. An electronic signature method comprising:
【請求項8】 ネットワークに接続されたコンピュータ
に、各使用者のための電子署名処理を行うためのプログ
ラムを提供するためのプログラム媒体であって、 各使用者が操作する端末装置と前記ネットワークを介し
て通信する過程と、 前記端末装置からの各使用者の要求に応答して、予め登
録してある各使用者の署名用鍵を使用して、各使用者の
ための電子署名処理を代行する過程と、をコンピュータ
に実行させるための命令群を、コンピュータが読取およ
び理解可能な形態で担持したことを特徴とするプログラ
ム媒体。
8. A program medium for providing, to a computer connected to a network, a program for performing an electronic signature process for each user, comprising: a terminal device operated by each user; And performing electronic signature processing for each user by using a pre-registered signature key of each user in response to a request of each user from the terminal device. And an instruction group for causing a computer to execute the steps in a computer readable and understandable form.
JP8184995A 1996-07-15 1996-07-15 Electronic signature system Pending JPH1032570A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8184995A JPH1032570A (en) 1996-07-15 1996-07-15 Electronic signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8184995A JPH1032570A (en) 1996-07-15 1996-07-15 Electronic signature system

Publications (1)

Publication Number Publication Date
JPH1032570A true JPH1032570A (en) 1998-02-03

Family

ID=16162950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8184995A Pending JPH1032570A (en) 1996-07-15 1996-07-15 Electronic signature system

Country Status (1)

Country Link
JP (1) JPH1032570A (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2000227755A (en) * 1998-12-24 2000-08-15 Pitney Bowes Inc Selective safe level proofing meter
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP2002164884A (en) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> Proxy server, electronic signature system, electronic signature verification system, network system, electronic signature method, electronic signature verification method, recording medium and program transmission device
JP2002182563A (en) * 2000-12-14 2002-06-26 Toyo Commun Equip Co Ltd Electronic sealing system
JP2002247031A (en) * 2001-02-16 2002-08-30 Fujitsu Ltd Method for electronic signature
JP2003022010A (en) * 2001-07-09 2003-01-24 Seiko Precision Inc Issuing system, issuing method and issuing system program for time stamp certificate
KR100375883B1 (en) * 2000-04-07 2003-03-17 주식회사 아이포소프트 Method and web system for Web-based secure data exchanges using signed applets
JP2003169054A (en) * 2001-11-30 2003-06-13 Toshiba Corp System, program, and method for signing
JP2004048336A (en) * 2002-07-11 2004-02-12 Renesas Technology Corp Input/output device with data enciphering/deciphering function, storage device, and data management system including them
JP2004171090A (en) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> Additional information added contents distribution system and method, additional information application user terminal equipment, distribution management server device, additional information added contents distribution program and recording medium with this program recorded
JP2005020536A (en) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd Electronic data signature device and program for signature device
JP2005502217A (en) * 2000-12-15 2005-01-20 オラクル・インターナショナル・コーポレイション Method and apparatus for delegating a digital signature to a signature server
JP2005057417A (en) * 2003-08-01 2005-03-03 Nec Corp Electronic document exchanging system, signature decoding service system and program
JP2006302299A (en) * 2006-05-15 2006-11-02 Canon Inc Image verification device
JP2007006131A (en) * 2005-06-23 2007-01-11 Ricoh Co Ltd System, method, and program for generating electronic signature, scanner device and recording medium
JP2010160765A (en) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd System lsi and debugging method thereof
JP2011071721A (en) * 2009-09-25 2011-04-07 Hitachi Ltd Key management device and key managing method
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2012064995A (en) * 2010-09-14 2012-03-29 Hitachi Ltd Cryptographic device management method, cryptographic device management server, program, and storage medium
JP2018074327A (en) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ Transmission/reception system, transmitter, receiver, method, and computer program
JP2020174324A (en) * 2019-04-12 2020-10-22 クールビックス リミテッド Digital currency trading method with multiple private key authorization
JP2022538465A (en) * 2019-07-03 2022-09-02 グーグル エルエルシー Anonymous device authentication
US12003964B2 (en) 2020-06-30 2024-06-04 Google Llc Anonymous device authentication

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2000227755A (en) * 1998-12-24 2000-08-15 Pitney Bowes Inc Selective safe level proofing meter
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP4508331B2 (en) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium
KR100375883B1 (en) * 2000-04-07 2003-03-17 주식회사 아이포소프트 Method and web system for Web-based secure data exchanges using signed applets
JP2002164884A (en) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> Proxy server, electronic signature system, electronic signature verification system, network system, electronic signature method, electronic signature verification method, recording medium and program transmission device
JP2002182563A (en) * 2000-12-14 2002-06-26 Toyo Commun Equip Co Ltd Electronic sealing system
JP2005502217A (en) * 2000-12-15 2005-01-20 オラクル・インターナショナル・コーポレイション Method and apparatus for delegating a digital signature to a signature server
JP2002247031A (en) * 2001-02-16 2002-08-30 Fujitsu Ltd Method for electronic signature
JP2003022010A (en) * 2001-07-09 2003-01-24 Seiko Precision Inc Issuing system, issuing method and issuing system program for time stamp certificate
JP2003169054A (en) * 2001-11-30 2003-06-13 Toshiba Corp System, program, and method for signing
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2004048336A (en) * 2002-07-11 2004-02-12 Renesas Technology Corp Input/output device with data enciphering/deciphering function, storage device, and data management system including them
JP2004171090A (en) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> Additional information added contents distribution system and method, additional information application user terminal equipment, distribution management server device, additional information added contents distribution program and recording medium with this program recorded
JP2005020536A (en) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd Electronic data signature device and program for signature device
JP2005057417A (en) * 2003-08-01 2005-03-03 Nec Corp Electronic document exchanging system, signature decoding service system and program
JP2007006131A (en) * 2005-06-23 2007-01-11 Ricoh Co Ltd System, method, and program for generating electronic signature, scanner device and recording medium
JP2006302299A (en) * 2006-05-15 2006-11-02 Canon Inc Image verification device
JP2010160765A (en) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd System lsi and debugging method thereof
JP2011071721A (en) * 2009-09-25 2011-04-07 Hitachi Ltd Key management device and key managing method
JP2012064995A (en) * 2010-09-14 2012-03-29 Hitachi Ltd Cryptographic device management method, cryptographic device management server, program, and storage medium
JP2018074327A (en) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ Transmission/reception system, transmitter, receiver, method, and computer program
WO2018079708A3 (en) * 2016-10-27 2018-07-12 株式会社エヌティーアイ Transmission/reception system, transmission device, reception device, method, and computer program
JP2020174324A (en) * 2019-04-12 2020-10-22 クールビックス リミテッド Digital currency trading method with multiple private key authorization
JP2022538465A (en) * 2019-07-03 2022-09-02 グーグル エルエルシー Anonymous device authentication
US12003964B2 (en) 2020-06-30 2024-06-04 Google Llc Anonymous device authentication

Similar Documents

Publication Publication Date Title
JPH1032570A (en) Electronic signature system
CN101828357B (en) Credential provisioning method and device
CN108809646B (en) Secure shared key sharing system
CN102017578B (en) Network helper for authentication between a token and verifiers
CN101090316B (en) Identify authorization method between storage card and terminal equipment at off-line state
WO2009141936A1 (en) Ic card, ic card system, and method thereof
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
WO2009137622A1 (en) Network helper for authentication between a token and verifiers
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JP2019506789A (en) A method, system, and apparatus using forward secure encryption technology for passcode verification.
CN111526007B (en) Random number generation method and system
JP4696449B2 (en) Encryption apparatus and method
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP2003143131A (en) Electronic information management device, portable information terminal device, management server device and program
CN111241492A (en) Product multi-tenant secure credit granting method, system and electronic equipment
JP2005122567A (en) Information processing method and system delegating authentication information between devices
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2022509794A (en) Circuit chip and how to operate it
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
CN114186292A (en) Card type certificate secret key initialization method, cipher module, initialization device and system
JP2006126891A (en) Biological information registration method, information providing system using biological information, terminal and server
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
CN111246480A (en) Application communication method, system, equipment and storage medium based on SIM card
WO2009153846A1 (en) Authentication system, registration device, and authentication device
KR101663852B1 (en) Device of conducting electric transaction using sam card directly performing electric transaction process and method thereof