WO2021111824A1 - 電子署名システム及び耐タンパ装置 - Google Patents

電子署名システム及び耐タンパ装置 Download PDF

Info

Publication number
WO2021111824A1
WO2021111824A1 PCT/JP2020/041970 JP2020041970W WO2021111824A1 WO 2021111824 A1 WO2021111824 A1 WO 2021111824A1 JP 2020041970 W JP2020041970 W JP 2020041970W WO 2021111824 A1 WO2021111824 A1 WO 2021111824A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
key
tamper
authentication information
target data
Prior art date
Application number
PCT/JP2020/041970
Other languages
English (en)
French (fr)
Other versions
WO2021111824A8 (ja
Inventor
木戸 啓介
Original Assignee
木戸 啓介
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019218478A external-priority patent/JP6751545B1/ja
Priority claimed from JP2020150907A external-priority patent/JP2023007525A/ja
Application filed by 木戸 啓介 filed Critical 木戸 啓介
Priority to US17/778,546 priority Critical patent/US11743053B2/en
Priority to EP20894988.3A priority patent/EP4072064A4/en
Publication of WO2021111824A1 publication Critical patent/WO2021111824A1/ja
Publication of WO2021111824A8 publication Critical patent/WO2021111824A8/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Definitions

  • the present invention relates to a remote signature type electronic signature system.
  • the present invention also relates to an anti-tamper device used in a remote signature type electronic signature system.
  • a remote signature system has been proposed in which the user's signature key is installed on the operator's server, the user remotely logs in to the server, and digitally signs on the operator's server using his / her own signature key.
  • the remote signature system is expected to be a highly convenient signature system for users because it can perform electronic signatures remotely and the user does not need to manage the signature key.
  • an electronic signature system including a key management system for managing a signature key, a certificate issuing system for issuing a certificate, and a terminal device used by a user has been proposed (for example).
  • Patent Document 1 In this known electronic signature system, user authentication is performed by a combination of a user ID and a password based on the user's account set in the key management system.
  • Non-Patent Document 1 discloses the following system configuration example.
  • the signer sends his / her signature ID and signature target data to the signing application to make an authentication request. If the signer is correctly authenticated by the signing application, the signing application sends the signing device with the signing key ID and the signing target data associated with the signing ID. In the signing device, the signature is performed using the signature key specified by the signature key ID, and the signed data to be signed is output.
  • non-patent document 1 also describes that two-factor authentication is performed in the remote signature system.
  • two-factor authentication information for activating the signature key is transmitted from the terminal device to the signature device.
  • the remote signature system it is important that only the person can sign.
  • the signature key is stored on the operator's server and the electronic signature is performed on the operator's server, there is a risk that the signature key may be misused by a malicious system administrator. That is, even if the electronic signature is performed by a tamper-resistant device such as HSM, various information is sent to the tamper-resistant device via the key management server that manages the tamper-resistant device. Therefore, the system administrator who manages the key management server can steal or extract various information on the key management server.
  • the signature request including the authentication information indicating the authority to use the signature key and the signature target data to be digitally signed passes through the key management server.
  • the signature key and the information that controls the signature key by the system administrator will be stolen and misused.
  • An object of the present invention is to provide an electronic signature system in which only a person who has a proper authority to use a signature key can digitally sign.
  • An object of the present invention is to solve a problem caused by a signature request passing through a key management server and to realize an electronic signature system in which a system administrator is prevented from misusing the signature key.
  • the electronic signature system is used with a signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server having a function of controlling the tamper-resistant device. It is a remote signature type electronic signature system equipped with a terminal device used by a person or a signer.
  • the tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key together with authentication information indicating usage authority for the signing key, and encrypted authentication.
  • a decryption function that decrypts an encrypted token containing information or an encrypted authentication information and an encrypted token containing encrypted signature target data using a decryption key, authentication information verified or decrypted about the decrypted authentication information, and It has a verification function to verify the data to be signed and a signature function to digitally sign using the signature key based on the verification result.
  • the terminal device has a means for inputting authentication information and an encryption means for encrypting the authentication information or authentication information and signature target data with an encryption key to generate an encryption token.
  • the tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request sent from the terminal device, and the generated private key is used by the user.
  • a signature request including at least the encryption token generated by the terminal device and the signature key identification information that identifies the signature key is input to the tamper-resistant device.
  • the tamper-resistant device decrypts the received encryption token using the decryption key, and verifies the consistency between the decrypted authentication information and the authentication information stored in association with the signature key specified by the signature key identification information. It is characterized by doing.
  • the user sets the authentication information conceived by the user for his / her own signature key stored in the tamper-resistant device via the terminal device, and associates the signature key and the authentication information with each other to make the tamper-resistant. Save in the device.
  • the signer sends his / her authentication information to the tamper-resistant device via the terminal device and asks for permission to use the signature key.
  • the tamper-resistant device verifies the input authentication information, permits signature only when the correct authentication information is input, and digitally signs the signature.
  • a signature system is constructed in which only a person who has a proper authority to use the signature key can digitally sign it. Therefore, an electronic signature system having a higher security level than the conventional electronic signature system is realized.
  • the following measures are adopted in order to protect the authentication information.
  • the authentication information transmitted from the terminal device to the anti-tamper device is encrypted by using an encryption method that cannot be decrypted by a third party.
  • the second measure not only the subject of the signature key is verified, but also the signature target data, which is the target of the electronic signature, is verified.
  • the electronic signature system of the present invention described above is equipped with the first measure.
  • the authentication information is transmitted from the terminal device to the anti-tamper device via the key management server.
  • the private key and the public key of the key pair created to generate the signature key are used for public key cryptographic communication. That is, the private key of the key pair generated to create the signing key is used as the decryption key, and the public key is used as the encryption key to perform public key cryptographic communication.
  • the authentication information encrypted with the public key of the key pair is decrypted only by the corresponding private key, and the private key, which is the decryption key, is securely stored in the tamper-resistant device. Therefore, even if the signing request is stolen by the system administrator, it will not be decrypted. Moreover, since the public key of the key pair is generated by the tamper-resistant device and then transmitted to the terminal device, the advantage of eliminating the complexity of address setting of the tamper-resistant device in the terminal device is also achieved.
  • the tamper-resistant device has a private key and a public key key pair set for performing public key encrypted communication
  • the encryption means of the terminal device is the tamper-resistant device.
  • the public key of the set key pair is used as an encryption key for encryption
  • the tamper-resistant device is characterized in that the private key of the key pair is used as a decryption key for decryption.
  • the private key (decryption key) of the public key cryptographic communication key set in the tamper-resistant device is safely stored in the tamper-resistant device and does not leak to the outside. Therefore, if the public key set in the tamper-resistant device is used as the encryption key to encrypt the authentication information and the encrypted authentication information is decrypted using the private key as the decryption key, it is created when the signature key is generated. A level of security similar to that of the key pair being used is achieved.
  • the cryptographic token included in the signature request includes encrypted authentication information and encrypted signature target data.
  • the tamper-resistant device is characterized in that the encrypted authentication information and the signature target data are decrypted, and the decrypted signature target data is digitally signed based on the verification result of the authentication information.
  • the encryption token includes two elements, the authentication information input by the signer and the signature target data to be digitally signed, and the two elements are encrypted. Since both the authentication information and the signature target data are encrypted in this way, even if the signature request passes through the key management server, the signature target data is not tampered with.
  • the signature request includes a cryptographic token including encrypted authentication information and encrypted signature target data, a signature key identification information, and a signature target data for signing.
  • the tamper-resistant device decrypts the cryptographic token, verifies the match of the authentication information, verifies the match between the signature target data for signature and the decrypted signature target data, and is based on these verification results.
  • the signature target data for signature is digitally signed.
  • the terminal device encrypts the authentication information and the data to be signed, and the anti-tamper device verifies both of them. Then, if the verification results of both the authentication information and the signature target data are not normal, it is processed as an error. Therefore, the situation of electronically signing the falsified data to be signed is avoided.
  • the electronic signature system is a signature system having one or more tamper-resistant devices having a function of generating and managing a signature key, and a key management server having a function of controlling the tamper-resistant device.
  • It is a remote signature type electronic signature system that includes an editing server that manages electronic documents to be signed, a certificate issuing server that generates an electronic certificate for signature, and a terminal device used by a user or a signer.
  • the tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key in association with authentication information indicating usage authority for the signing key, and encryption.
  • the terminal device is a means for inputting authentication information, a means for encrypting the authentication information and the data to be signed by using an encryption key, and a means for transmitting an encryption token containing the encrypted authentication information and the data to be signed to the editing server. , And a means to request the edit server to generate the data to be signed.
  • the editing server is a means for storing the electronic document to be signed, a means for generating the signature target data from the electronic document to be signed in response to a request for generating the signature target data from the terminal device, and a generated signature target. It has a means for transmitting data to the terminal device and has a means.
  • the tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request sent from the terminal device, and the generated private key is used by the user.
  • the editing server Stored in the tamper-resistant device in association with the credentials
  • the editing server generates a signature request including an encrypted token including encrypted authentication information and encrypted signature target data and a signature key identification information, and sends the generated signature request to the tamper-resistant device.
  • the tamper-resistant device decrypts the encryption token included in the received signature request using the decryption key, and combines the decrypted authentication information with the signature information stored in association with the signature key specified by the signature key identification information. It is characterized in that the consistency is verified and the signature target data decrypted based on the verification result is digitally signed.
  • electronic documents can be managed by an editing server or an electronic document management server.
  • the electronic document to be signed uploaded from the terminal device is stored in the editing server.
  • the editing server notifies the person who should sign the electronic document, that is, the signer, that the electronic document has been uploaded.
  • the signer confirms the electronic document to be signed, and if there is no objection, requests the editing server to generate the data to be signed.
  • the editing server generates signature data from the electronic document in response to a request from the terminal device and downloads it to the terminal device.
  • the terminal device encrypts the authentication information and the downloaded data to be signed using an encryption key to create an encryption token.
  • the signature request including this encryption token is transmitted from the editing server to the anti-tamper device via the key management server.
  • the tamper-resistant device decrypts the encryption token, extracts the authentication information and the data to be signed, and verifies the authentication information. Then, the decrypted signature target data is digitally signed based on the verification result.
  • the authentication information and the signature target data pass through the key management server in an encrypted state, an accident in which the authentication information is misused or the signature target data is tampered with does not occur.
  • the electronic signature system of the present invention equipped with the second measure has one or more tamper-resistant devices having a function of generating and managing a signature key, and key management having a function of controlling the tamper-resistant device.
  • a remote with a signature system having a server, an editing server that manages electronic documents to be signed, a certificate issuing server that generates an electronic certificate for signature, and a terminal device used by a user or a signer. It is a signature type electronic signature system.
  • the tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key in association with authentication information indicating usage authority for the signing key, and encryption.
  • the terminal device is a means for inputting authentication information, a means for encrypting the authentication information and the data to be signed by using an encryption key, and an editing server for an encryption token containing the encrypted authentication information and the encrypted data to be signed.
  • the editing server is a means for storing the electronic document to be signed, and in response to a request for generating the signature target data from the terminal device, the signature target data for verification and the signature target data for signature are transferred from the electronic document to be signed. It has a means for generating two identical signature target data and a means for transmitting the generated verification signature target data to the terminal device.
  • the tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request sent from the terminal device, and the generated private key is used by the user.
  • the editing server Stored in the tamper-resistant device in association with the credentials Upon digital signature, the editing server generates a cryptographic token containing the encrypted authentication information and the signature target data for verification, the signature key identification information, and the signature request including the signature target data for signature, and generates the signature request.
  • the tamper-resistant device decrypts the encryption token included in the received signature request using the decryption key, and combines the decrypted authentication information with the signature information stored in association with the signature key specified by the signature key identification information. It is characterized in that the consistency and the matching between the signature target data for verification and the signature target data for signature are verified, and the signature target data for signature is digitally signed based on the verification result.
  • the signature request sent from the editing server to the tamper-resistant device includes authentication information, signature target data, and signature key identification information that identifies the signature key.
  • a signing request is extracted by the key management server and a signature request in which only the hash value is tampered with is sent to the tamper-resistant device, the tamper-resistant device determines that the authentication information is normal and the tampered hash.
  • the value is digitally signed. In order to solve this problem, in the present invention, not only the usage authority of the user is verified, but also the data to be signed is verified.
  • the encrypted signature target data (signature target data for verification) that is the reference of verification and the signature target data (signature target data for signature) that is the target of the electronic signature are compared and verified. If the data to be signed has not been tampered with, the data to be signed for verification and the data to be signed for signing are the same. On the other hand, the data to be signed for verification is encrypted and cannot be tampered with. Therefore, when the signature target data for signature, which is the target of digital signature, is tampered with, the signature target data for signature is different from the signature target data for verification. Therefore, by verifying the signature target data, it is determined whether or not the signature target data has been tampered with. As a result, an electronic signature system with a higher security level is constructed.
  • the tamper-resistant device is a tamper-resistant device used in a remote signature type electronic signature system.
  • the tamper-resistant device has a function of generating a key pair of a private key and a public key as a signing key, a function of storing the generated signing key in association with authentication information indicating usage authority for the signing key, and encryption.
  • the tamper-resistant device generates a key pair of a private key and a public key as a signature key in response to a key pair generation request or a signature key generation request from a terminal device, and the generated signature key is used for user authentication.
  • a signature request including at least the signature key identification information that identifies the encryption token and the signature key is input, and the signature request is input.
  • the cryptographic token included in the received signature request is decrypted using the decryption key, and the decrypted authentication information and the authentication information stored in association with the signature key specified by the signature key identification information included in the signature request It is characterized by verifying the consistency of.
  • the encryption token includes encrypted authentication information and encrypted signature target data.
  • the tamper-resistant device decrypts the encrypted authentication information and the signature target data included in the encryption token by using the decryption key, and digitally signs the decrypted signature target data based on the verification result of the authentication information. It is characterized by doing.
  • the signature request is a cryptographic token containing encrypted authentication information and encrypted signature target data, a signature key identification information that identifies a signature key, and a signature.
  • Includes signed data for The tamper-resistant device decrypts the cryptographic token, verifies the match of the authentication information, and verifies the match between the decrypted signature target data and the signature target data for signature included in the signature request. It is characterized in that the signature target data for signature is digitally signed based on the verification result of.
  • the private key of the key pair or the private key of the key pair set in the tamper-resistant device for performing public key cryptographic communication is used as the decryption key, and the encryption token is the above-mentioned.
  • the public key of the key pair or the public key of the key pair set in the tamper-resistant device for performing public key cryptographic communication is used as an encryption key for encryption. Since the decryption key is securely stored in the tamper-resistant device, even if a signature request containing encrypted authentication information is stolen by the system administrator, the authentication information cannot be decrypted and the signature key cannot be misused. .. Therefore, by using the tamper-resistant device of the present invention for a remote electronic signature system, it is possible to construct an electronic signature system in which the system administrator is prevented from misusing the signature key.
  • authentication information indicating the authority to use the signature key is set for each signature key, and the presence or absence of the authority to use the signature key is verified for each signature request. Therefore, only a person who has a proper authority to use the signature key can digitally sign.
  • An electronic signature system that cannot be built is built.
  • the authentication information and the signature target data are encrypted by using an encryption method that cannot be decrypted by a third party, and the encrypted authentication information and the signature target data pass through the key management server.
  • a public key cryptosystem is used when transmitting authentication information and data to be signed from a terminal device to a tamper-resistant device, and a public key stored in the tamper-resistant device as a decryption key is used as an encryption key.
  • the terminal device and the tamper-resistant device are maintained in a communication state equivalent to that directly interconnected. Furthermore, by verifying not only the authentication information indicating the usage authority but also the signature target data that is the target of the electronic signature, the signature request in which the signature target data has been tampered with can be excluded from the target of the electronic signature.
  • an activation code signal (“Activation Code signal”, hereinafter referred to as “AC signal”) is used as authentication information indicating the legitimate authority to use the signature key, and an AC signal known only to the signer is set for each signature key. That is, when generating the signature key, the user conceives an AC signal and inputs it to the terminal device. This AC signal is code information known only to the user.
  • the terminal device encrypts the input AC signal and transmits it to the anti-tamper device provided in the signature system.
  • the anti-tamper device decodes the received encrypted AC signal and stores it in association with the signature key stored in the anti-tamper device.
  • the user When a signature request is made by the user, the user is made to input an AC signal, and whether or not the correct AC signal is input is verified by the anti-tamper device. Then, only when the correct AC signal is input, the digital signature is permitted using the signature key.
  • this signature system only a person who knows the AC signal can sign, so an electronic signature system is constructed in which only the true owner of the signature key can sign. Therefore, even if the signature key is stolen, it will not be misused.
  • various processes such as digital signatures are executed using the anti-tamper device.
  • the anti-tamper device can perform signal processing including generation, signing, decryption and verification of a signature key inside the anti-tamper device.
  • the tamper resistant device is configured so that the signature key and the input information are not leaked to the outside.
  • the anti-tamper device can safely protect the stored information even if it is attacked from the outside. Therefore, by using the anti-tamper device, the signature key and the AC signal are safely stored, and there is no risk of leaking to the outside of the anti-tamper device and passing it to the system administrator.
  • the signer transmits an AC signal to the anti-tamper device for each signature request.
  • the AC signal transmitted from the terminal device to the tamper-resistant device is input to the tamper-resistant device via the key management server that manages the tamper-resistant device. That is, the anti-tamper device is hardware and does not have a communication function via a network. Therefore, signals are transmitted and received via the key management server. That is, since the AC signal transmitted from the terminal device always passes through the key management server, there is a risk that the signature request including the AC signal will be stolen or extracted by a malicious system administrator at the key management server.
  • the AC signal input by the user is appropriately encrypted to generate a cryptographic token, and the generated cryptographic token is transmitted to the anti-tamper device.
  • public key cryptographic communication is used as a method for transmitting an AC signal.
  • the key pair of the public key and the private key that act as the encryption key and the decryption key, respectively the key pair in which the private key is always stored in the anti-tamper device is used.
  • the AC signal is not decrypted even if the signing request including the AC signal is extracted by the key management server. Therefore, the AC signal can be maintained at a security level substantially equal to that of the signature key.
  • the public key of the key pair set in the tamper-resistant device itself and the key pair created when the signature key is generated are disclosed. I have a key. In the present invention, both of these public keys can be used. However, when encrypting with the public key of the tamper-resistant device, it is necessary to obtain the public key of the tamper-resistant device in advance and read it into the program of the terminal device, which complicates the setting work.
  • the public key of the tamper-resistant device in which the user's signature key is stored is obtained in advance from the plurality of public keys, and the obtained public key is read into the program. I need to let you. However, this work is complicated and burdens the user.
  • the public key of the key pair generated at the time of the key pair generation request is sent from the anti-tamper device to the terminal device together with the signature key generation notification after the signature key is generated. Therefore, complicated setting work in the terminal device becomes unnecessary. Therefore, encryption using the public key of the key pair generated when the signature key is generated is an extremely useful method.
  • the present invention maintains a communication state equivalent to that of directly interconnecting the terminal device and the tamper-resistant device by adopting an appropriate encryption method while effectively utilizing the advantages of the tamper-resistant device. To do.
  • the drawbacks of the anti-tamper device are eliminated, and an electronic signature system with a higher security level is realized.
  • FIG. 1 is a diagram showing the overall configuration of the electronic signature system according to the present invention.
  • Terminal devices 2-1 to 2-n are connected to network 1. These terminal devices are devices used by users or signers, and for example, personal computers and smart phones are used.
  • the user includes not only a signer who digitally signs an electronic document, but also a person who uploads the electronic document to the editing server and a person who downloads the electronic document from an external server to the editing server. Therefore, the terminal device of this example includes not only the terminal device used by the signer but also the terminal device used for uploading the electronic document to be signed to the editing server.
  • the signature system 3 is connected to the network 1.
  • the signature system 3 has a key management server 4 and one or more anti-tamper devices 5 connected to the key management server.
  • the key management server 4 is connected to a network and has a function of managing or controlling the tamper resistant device 5.
  • the anti-tamper device 5 has a function of safely generating and managing the signature key without leaking it to the outside, and can be, for example, a Hardware Security Module (HSM).
  • Anti-tamper devices include subsystems or devices that have security management functions that are independent of the key management server.
  • the tamper-resistant device has a key management module, which is a program for managing keys, and generates a key pair of a private key and a public key that acts as a signing key, digitally signs with the signing key, stores the signing key, and is encrypted.
  • the function of decrypting the AC signal or the encrypted token including the encrypted AC signal and the encrypted signature target data, and the verification function of the decrypted AC signal and the signature target data is executed.
  • the anti-tamper device 5 has a key pair of a private key and a public key for performing public key cryptographic communication with the terminal device, if necessary.
  • the certificate issuing server 6 provided in the certificate authority is connected to the network 1.
  • the certificate issuing server 6 generates a certificate issuance request (CSR) in response to a certificate generation request sent from the terminal device to generate a digital certificate. Further, when generating a key pair constituting a signature key, a key pair generation request can be sent from the terminal device to the key management server via the certificate issuing server.
  • CSR certificate issuance request
  • the editing server 7 is connected to the network 1.
  • the editing server 7 has a function of managing and storing an electronic document to be signed, and stores an electronic document to be signed such as an electronic document uploaded from a terminal device and an electronic document downloaded from an external server.
  • the editing server 7 notifies the terminal device of the signer who should sign the electronic document.
  • the signature target data (hash value) is generated from the electronic document in response to the signature target data generation request from the notified terminal device.
  • the editing server embeds the electronic signature generated by the signature system 3 in the electronic document to generate the signed electronic document.
  • the generated signed electronic document is stored in the editing server 7.
  • FIG. 2 is a flowchart showing the signature key generation process
  • FIG. 3 is a flowchart showing the signature process.
  • the public key and private key of the key pair for forming the signature key are used as the encryption key and the decryption key.
  • the user makes an authentication request to the key management server 4 of the signature system 3 via the terminal device 2.
  • the authentication request is user authentication using a user ID and password. If the user's account has not been created, the key management server 4 creates a new account for the user. Further, as a user authentication method, not only a method of authenticating a combination of a user ID and a password, but also authentication can be performed by transmitting a token stored in an IC card to a key management server. After the user authentication, the key management server 4 sends an authentication response to the terminal device 2.
  • the user sends a key pair generation request from the terminal device to the key management server 4.
  • the key management server 4 instructs the anti-tamper device 5 to generate a key pair.
  • the anti-tamper device generates a key pair of a private key and a public key in response to a key pair generation request.
  • the generated private key becomes a signature key and is used for digital signature.
  • the public key acts as an encryption key for encrypting the authentication information and also acts as a signature key identification information.
  • the private key functions as a decryption key that decrypts the encrypted information.
  • the tamper-resistant device sends a key pair generation notification including the generated public key to the key management server, and the key management server sends the key pair generation notification to the terminal device.
  • the terminal device stores the received public key.
  • the public key of the generated key pair is used as the signature key identification information, the signature key and the decryption key are searched using the public key.
  • unique identification information generated by the anti-tamper device is also possible to set unique identification information generated by the anti-tamper device as the identification information of the signature key.
  • the key pair generation request can be sent to the anti-tamper device via the certificate issuing server and the key management server.
  • the user conceives an AC signal in response to receiving the key pair generation notification, and inputs the conceived AC signal to the terminal device via an input device such as a keyboard.
  • the AC signal can be, for example, 8-digit code information.
  • the user sets the authentication information of a simple code signal that is easy to memorize, performs a combination calculation of the e-mail address and the constant unique to the terminal in the terminal device, converts it into a complex code signal of many digits, and converts it. It is also possible to use a multi-digit code signal as an AC signal. For example, when performing SHA256 hash calculation, the user only stores simple code information, so that the case of forgetting the authentication information is reduced, and the random code is 32 bytes (256 bits), which is the AC code. Security is greatly improved.
  • the terminal device encrypts the AC signal input by the user using the public key of the key pair as the encryption key, and generates a signature key registration request including the public key that functions as the signature key ID.
  • the terminal device sends the generated signature key registration request to the key management server.
  • the signature key registration request can be sent via the certificate issuing server.
  • the AC signal input to the terminal device can be stored in the storage means of the terminal device. It is also possible to encrypt the input AC signal using an encryption key and store the encrypted AC signal (encrypted authentication information). When the encrypted AC signal is stored, the stored encrypted AC signal can be included in the encryption token as it is in the subsequent signature processing.
  • the anti-tamper device searches for the signature key using the signature key identification information.
  • the encrypted AC signal is decrypted using the private key (signature key) of the key pair as the decryption key.
  • the decrypted AC signal is stored in association with the corresponding signing key. This completes the registration of the AC signal.
  • the anti-tamper device transmits an AC signal registration completion notification to the terminal device via the key management server. If the number of key pairs to be stored becomes large and overflows, some key pairs can be encrypted and stored in a database outside the anti-tamper device.
  • the user sends an authentication request to the certificate issuing server 6 via the terminal device in order to acquire the digital certificate (signature certificate).
  • This user authentication is also a combination of a user ID and a password.
  • An authentication response is sent from the certificate issuing server to the terminal device.
  • the terminal device sends an electronic certificate generation request including the user ID, the public key of the generated key pair, and other necessary items to the certificate issuing server.
  • the certificate issuing server creates a certificate issuance request (CSR) using the public key of the received key pair and necessary information, performs a predetermined examination process, and then generates an electronic certificate.
  • the generated digital certificate is sent to the terminal device.
  • the terminal device stores the received digital certificate.
  • the digital certificate is transferred to the editing server as needed, and is also stored in the editing server.
  • FIG. 3 shows a signature process in which an electronic signature is performed using the generated signature key.
  • the user requests user authentication from the editing server 7 via the terminal device 2.
  • User authentication is performed by a combination of a user ID and a password. If the user authentication is successful, the editing server sends an authentication response to the terminal device. Subsequently, the user uploads the electronic signature generation request including the electronic document to be signed via the terminal device to the editing server.
  • the electronic signature generation request includes an electronic document to be signed, a signer ID, a signer terminal address, and a digital certificate.
  • the editing server edits the electronic document, such as setting the editing field. Further, the editing server performs a predetermined logical operation (hash operation) from the area to be signed of the electronic document to extract the hash value which is the data to be signed. Subsequently, the editing server requests the terminal device to input an AC signal.
  • a predetermined logical operation such as setting the editing field.
  • the user inputs the stored AC signal to the terminal device.
  • the terminal device encrypts the input AC signal using an encryption key (public key) and generates an encryption token including the encrypted AC signal.
  • the signature information including the encryption token and the public key which is the signature key ID is transmitted to the editing server.
  • the editing server forms a signing request including the received encryption token, signing target data, and signing key identification information, and transmits the generated signing request to the tamper-resistant device via the key management server.
  • the anti-tamper device searches for the signature key using the signature key identification information. Subsequently, the encrypted AC signal included in the received encryption token is decrypted using the signature key as the decryption key. Subsequently, the decoded AC signal is compared and verified with the AC signal stored in association with the searched signature key. As a result of the verification, when the decoded AC signal matches the stored AC signal, the received signature target data is digitally signed and an electronic signature is generated. The signature result including the electronic signature and the signature key identification information is transmitted to the editing server via the key management server. If the AC signals do not match, it is treated as an error.
  • the editing server embeds the received electronic signature in the edited electronic document and creates a signed electronic document (signature document).
  • the generated electronic signature can be given a signature time stamp by a time stamp server and embedded in an electronic document as a long-term signature to guarantee the long-term validity of the electronic signature.
  • the signed electronic document is stored in the editing server and transmitted to the terminal device as needed.
  • the public key corresponding to the private key (signature key) stored in the tamper-resistant device is transmitted from the tamper-resistant device to the terminal device, the work of setting the encryption key for public key cryptography is performed. It becomes unnecessary and workability is greatly improved.
  • FIG. 4 shows an algorithm for explaining a signature key generation process for encrypting an AC signal using a public key for public key cryptography set in a tamper-resistant device.
  • the user makes an authentication request to the key management server via the terminal device.
  • the authentication request is user authentication using a user ID and password. If the user authentication is successful, the user sends a signature key generation request from the terminal device to the key management server.
  • the key management server sends an AC signal input request to the terminal device as a reply.
  • the user conceives an AC signal and inputs the conceived AC signal via an input device.
  • the input AC signal is encrypted using the public key of the key pair set in the anti-tamper device, and an encryption token is generated. Therefore, the user obtains the public key of the anti-tamper device in advance and loads it into the program of the terminal device.
  • the terminal device generates a key pair generation request including a user ID and an encryption token, and transmits the key pair generation request to the anti-tamper device via the key management server.
  • the anti-tamper device generates a key pair of a private key and a public key in response to receiving a key pair generation request.
  • the generated private key becomes a signature key and is used for digital signature.
  • the anti-tamper device decrypts the received encryption token by using its own private key as a decryption key. Subsequently, the generated key pair and the decoded AC signal are stored as a pair.
  • the anti-tamper device sends a signature key registration completion notification including the generated public key to the corresponding terminal device.
  • the terminal device Upon receiving the signature key registration completion notification, the terminal device saves the received public key.
  • the user accesses the certificate issuing server via the terminal device and acquires the digital certificate based on the above-mentioned process.
  • the obtained digital certificate is stored in the terminal device.
  • an electronic signature is formed based on the algorithm shown in FIG. 3, and a signed electronic document is created.
  • the encrypted AC signal transmitted from the terminal device to the tamper-resistant device is encrypted using the public key for public key cryptographic communication set in the tamper-resistant device. Further, the anti-tamper device decodes the received AC signal by using its own private key as a decryption key.
  • the AC signal is verified, and when the AC signal included in the signature request matches the AC signal stored in association with the signature key, digital signature is performed.
  • the signature target data is tampered with, and there is a risk of signing the tampered signature target data. That is, the signing request includes a cryptographic token, data to be signed, and signature key identification information.
  • the anti-tamper device verifies only the AC signal, if the AC signal is normal, the digital signature is performed even if the hash value is tampered with.
  • both the AC signal and the hash value are verified. Then, the digital signature is performed only when both the AC signal and the hash value are normal.
  • FIG. 5 shows an algorithm that verifies both the AC signal and the hash value.
  • the editing server has a function as a management server that manages uploaded electronic documents.
  • An electronic document to be signed is uploaded to the editing server 7 from the terminal device, and the uploaded information is input.
  • the electronic document to be signed is input from the external server.
  • the uploaded information includes an electronic document to be signed, identification information of the signer to be signed, and address information of the terminal device of the signer.
  • the uploaded electronic document is stored by the editing server and managed by the editing server.
  • the editing server stores the uploaded electronic document and notifies the user's terminal device to be signed that the signature is requested.
  • the user who receives the notification requests the editing server 7 for user authentication via the terminal device.
  • the editing server sends an authentication response to the terminal device.
  • the user confirms the electronic document to be signed.
  • the user requests the editing server to generate the data to be signed via his / her own terminal device.
  • the signature target data generation request from the terminal device to the editing server has significance as a manifestation of intention to request the signature process of the signer. Then, this generation request serves as a trigger to start the signature process, and a series of signature processes are automatically executed.
  • the editing server edits the electronic document to be signed in response to the reception of the signature target data generation request from the terminal device, and two identical signatures, the signature target data for verification and the signature target data for signature, from the electronic document. Generate target data.
  • the data to be signed for verification shall be the standard for verification.
  • the signature target data for signature is the signature target data that is actually signed. Subsequently, the editing server downloads the signature target data for verification to the terminal device.
  • the user inputs an AC signal (authentication information) to the terminal device via the keyboard in response to the download of the data to be signed.
  • the terminal device encrypts both the input AC signal and the downloaded verification signature target data to generate an encryption token. If the AC signal is stored in the terminal device, the stored AC signal and the data to be signed are encrypted, or if the encrypted AC signal is stored in the terminal device, the data is downloaded. Only the data to be signed is encrypted, and an encryption token is generated using the encrypted data to be signed and the encrypted AC signal.
  • the terminal device transmits the signature information including the generated encryption token and signature key identification information to the editing server.
  • the signature key identification information is stored in the editing server and the signature key identification information can be added to the signature request in the editing server, the signature information including only the encryption token is sent to the editing server.
  • the data to be signed is encrypted, it cannot be tampered with.
  • the AC signal is also encrypted, it will not be tampered with.
  • the editing server generates a signature request including a cryptographic token, a signature key identification information, and signature target data for signature.
  • the generated signature request is sent to the anti-tamper device.
  • the signing data for signing included in the signing request is equal to the signing data contained in the cryptographic token if the system is operating normally.
  • the signature target data for signature is different from the signature target data included in the cryptographic token.
  • the tamper-resistant device searches for a decryption key (corresponding to the private key of the key pair, that is, the signature key) using the signature key identification information, and decrypts the encryption token included in the received signature request using the decryption key. Subsequently, the consistency between the decoded AC signal and the AC signal stored in association with the signature key is verified. In addition, the signature target data for signature and the signature target data for decryption verification are verified. By verifying the AC signal, it is determined whether or not the signature request is made by a person having a proper usage authority. In addition, by verifying the signature target data, it is verified whether or not the signature target has been tampered with.
  • the signature request is determined to be valid, and the signature target data for signature is digitally signed.
  • the signature result including the generated digital signature is transmitted to the editing server via the key management server.
  • the signature request is processed as an error.
  • the editing server embeds the received electronic signature in the electronic document and creates a signed electronic document (signature document).
  • the signed electronic document is stored in the editing server and transmitted to the terminal device as needed.
  • FIG. 6 shows an algorithm in which an AC signal and data to be signed are encrypted to generate a cryptographic token, and verification is performed only on the AC signal. Since the process from user authentication to the encryption token generation process is the same as that of the embodiment shown in FIG. 5, the description thereof will be omitted.
  • the terminal device encrypts both the input AC signal and the downloaded data to be signed, and generates an encryption token.
  • the terminal device transmits the signature information including the generated encryption token and the signature key identification information to the editing server.
  • the editing server generates a signing request containing a cryptographic token and a signing key identification information.
  • the generated signature request is sent to the anti-tamper device via the key management server.
  • the anti-tamper device decrypts the encryption token included in the received signature request using the decryption key, and decrypts the AC signal and the signature target data, respectively. Subsequently, the consistency between the decoded AC signal and the AC signal stored in association with the signature key is verified. As a result of the verification, if the AC signals match, the signature request is determined to be valid, the decrypted data to be signed is digitally signed, and an electronic signature is generated. The signature result including the generated digital signature is transmitted to the editing server via the key management server.
  • the AC signal and the data to be signed are encrypted in the terminal device and transmitted from the terminal device to the tamper-resistant device via the key management server. Therefore, even if the signature request is stolen, the falsified electronic document There is no problem of signing. Further, in this example, since the verification is performed only on the authentication information and the verification on the data to be signed is not required, the advantage that the processing process is simplified while maintaining a high security level is achieved.
  • FIG. 7 is a block diagram showing the functional configuration of the terminal device. Note that FIG. 7 shows only the portion related to the electronic signature.
  • the terminal device includes a communication means 10, a control unit 11, an input device 12, and a storage unit 13.
  • the communication means 10 is connected to a network and transmits / receives data to / from a key management server or the like.
  • the control unit 11 has an authentication request unit 14 and transmits an authentication request using a user ID and a password to a key management server or the like of a signature system. Subsequently, the signing system is logged in, and the key pair generation request unit 15 transmits the key pair generation request to the anti-tamper device.
  • the public key of the key pair generated by the anti-tamper device is stored in the public key storage unit 16 of the storage unit via a communication means.
  • the user inputs an AC signal to the terminal device via an input device 12 such as a keyboard.
  • the input AC signal is supplied to the encryption unit 17 of the control unit, encrypted with the public key (encryption key) stored in the public key storage unit, and sent to the signature key registration request creation unit 18.
  • the signature key registration request creation unit 18 creates a signature key registration request including an encrypted AC signal and transmits it to the anti-tamper device via a communication means.
  • the digital certificate issuance request unit 19 generates an electronic certificate issuance request including the public key received from the anti-tamper device and sends it to the certificate issuance server.
  • the created digital certificate is received via a communication means and stored in the digital certificate storage unit 20.
  • the electronic document upload unit 21 creates an electronic signature generation request including an electronic document stored in the electronic document storage unit 22 and a stored electronic certificate, and transmits the electronic signature generation request to the editing server.
  • the ID and address of the signer are added to the electronic document to be signed and uploaded to the editing server.
  • the created signed document is stored in the signed electronic document storage unit 23 of the storage unit.
  • FIG. 8 shows the functional configuration of the key management server.
  • the key management server has a communication means 30, a control unit 31, and a user information database 32.
  • the control unit has a user authentication processing unit 33 and processes an authentication request from the terminal device.
  • the key pair generation request and signature key registration request sent from the terminal device and the signature request sent from the editing server are supplied to the tamper-resistant device control unit 34, and instructions corresponding to the specified processing are sent to the tamper-resistant device.
  • Various information such as an electronic signature generated by the anti-tamper device is sent to a terminal device, an editing server, or the like via the anti-tamper device control unit.
  • the key management server and the anti-tamper device can be connected via an internal bus or an external bus. Alternatively, it is also possible to connect via a LAN.
  • FIG. 9 shows the functional configuration of the anti-tamper device.
  • the anti-tamper device has a management unit 40, a processing unit 41, and a storage unit 42.
  • the information signal transmitted from the terminal device or the editing server is input to the management unit 40 via the key management server.
  • the management unit 40 controls each functional unit provided in the processing unit and executes a designated function according to the input information signal.
  • the key pair generation unit 43 operates to generate a key pair of a private key and a public key as a signature key.
  • the generated key pair is stored in the storage unit 44, and the public key is transmitted to the terminal device via the management unit.
  • the AC signal is taken out and decrypted by the decoding unit 45 using the private key.
  • the decoded AC signal is sent to the storage unit 44.
  • the storage unit forms key pair data by pairing the generated key pair and the AC signal. This key pair data is stored in the key pair data storage unit 46 provided in the storage unit 42.
  • the decryption unit 45 When the signature request is input, the decryption unit 45 operates, the corresponding private key (signature key) is searched using the signature key identification information, and the searched private key is used as the decryption key to be included in the signature request. Decrypts the AC signal. Further, the decrypted AC signal and the AC signal stored together with the searched signature key are sent to the verification unit 47 for comparative verification. Signing is permitted if these AC signals match each other. Then, the digital signature unit 48 digitally signs the signature target data included in the signature request using the corresponding signature key.
  • the corresponding private key signature key
  • FIG. 10 is a block diagram showing the functional configuration of the editing server.
  • the editing server has a communication means 50, a control unit 51, and a storage unit 52.
  • the communication means 50 is connected to a network, and information is transmitted and received between the terminal device, the key management server, and the anti-tamper device.
  • the user authentication processing unit 53 uses the user information stored in the user information storage unit 54 to process the authentication request sent from the terminal device.
  • the upload information uploaded from the terminal device is input to the upload information receiving unit 55.
  • the upload information is sent to the signature notification unit 56, and a signature notification indicating that the signature is requested to the terminal device of the signer's address included in the upload information is transmitted. Further, the electronic document included in the uploaded information is stored in the electronic document storage unit 57.
  • the download request of the signature target data from the signer is input to the download request receiving unit 58.
  • the signature target data generation unit 59 operates to generate two identical signature target data, the signature target data for signature and the signature target data for verification.
  • the generated signature target data for verification is transmitted from the signature target data download unit 60 to the terminal device of the corresponding signer.
  • the signature information sent from the signer's terminal device is input to the signature request generation unit 61.
  • the signature request generation unit generates a signature request by adding signature target data for signature to the encryption information and the signature key identification information included in the signature information.
  • the generated signature request is sent to the anti-tamper device.
  • the editing server has an editorial unit 62.
  • the editorial unit 62 edits the electronic document to be signed, and sets the arrangement method and arrangement position of the field of the electronic signature to be formed.
  • the electronic signature which is the signature result generated by the anti-tamper device, is input to the signed electronic document generation unit 63. Editing information generated by the editorial department is also input to the signed electronic document generation unit, an electronic signature is embedded in the stored electronic document, and a signed electronic document (signature document) is generated. The generated signed electronic document is stored in the signature document storage unit 64.
  • FIG. 11 is a diagram showing a modified example of the electronic signature system according to the present invention.
  • VPN connections 70 and 71 are provided between the key management server 4 and the certificate issuing server 6 and between the key management server 4 and the editing server 7, respectively.
  • the key management server 4 and the certificate issuing server 6 are equivalent to those directly interconnected, and the key management server 4 and the editing server 7 are also equivalent to those interconnected.
  • an encrypted secure transmission line is constructed between the certificate issuing server and the editing server and the key management server.
  • the certificate issuing server 6 and the editing server 7 are composed of an authentication server having a personal authentication function.
  • the user terminal device
  • the authentication server certificate issuing server 6 and editing server 7
  • the space between the terminal device 2 and the certificate issuing server 6 and the space between the terminal device 2 and the editing server 7 are protected by SSL encrypted communication.
  • the public key of the key pair generated by the tamper-resistant device is sent to the terminal device via the key management server 4, VPN connection 70, and certificate issuing server 6. Further, the cryptographic token created by the terminal device is sent to the tamper-resistant device via the certificate issuing server 6, the VPN connection 70, and the key management server 4.
  • the cryptographic token generated by the terminal device is sent to the tamper-resistant device 5 via the editing server 7, VPN connection 71, and key management server.
  • the electronic signature generated by the anti-tamper device is sent to the editing server 7 via the key management server and the VPN connection 71.
  • an encrypted secure transmission line is constructed between the terminal device that gives a signature instruction to the tamper-resistant device and the key management server that digitally signs based on the instruction from the terminal device.
  • the certificate issuing server and editing server have a strong system configuration that is difficult to be hacked. Therefore, the key management server and the anti-tamper device are protected by two strong system configurations against the network. As a result, the key management server and the anti-tamper device are less likely to be attacked by an attacker, and the protection function against the signature key and the authentication information is remarkably improved. In particular, if the key management server is hacked and hijacked by a hacker, a serious accident will occur. On the other hand, if the key management server is connected to the network via two servers, a certificate issuing server and an editing server, as in the present invention, the key management server is strongly protected and hacking is dealt with. It is extremely useful to do so.
  • the present invention is not limited to the above-described embodiment, and various modifications and changes can be made.
  • the electronic signature system including the signature system, the editing server, the signer issuing server, and the terminal device has been described, but it is possible to use an independent electronic document management server having a function of managing electronic documents. it can. That is, the electronic document uploaded from the terminal device can be input to the electronic document management server and managed by the electronic document management server. Then, the upload information is transferred from the electronic document management server to the editing server, and the editing server can also perform processing such as generation of signature target data and generation of a signature request.
  • the terminal device requests a challenge code from the anti-tamper device.
  • the generated challenge code is sent to the terminal device, encrypted together with the AC signal, and transmitted to the anti-tamper device.
  • the anti-tamper device decodes the challenge code together with the AC signal and compares and verifies it with the stored challenge code.
  • the authentication information As a method of inputting authentication information in the terminal device, data generated by a predetermined logical operation based on the data input by the user can be used as the authentication information. Further, the input authentication information can be stored in the terminal device, and the encrypted token can be generated using the stored authentication information. Further, it has a function of registering ecological authentication data such as a user's fingerprint and a function of authenticating biometric data, and when biometric authentication is possible, the authentication information stored in the terminal device may be taken out and encrypted. In this case, the biometric data functions as authentication information.
  • the authentication information is encrypted by the common key encryption method
  • the common key used for encryption is encrypted with the public key of the key pair and transmitted to the tamper-resistant device, and in the tamper-resistant device, the key pair It is also possible to decrypt using the private key and decrypt the authentication information using the decrypted common key.
  • the signature target data means data extracted by performing a predetermined logical operation (hash operation) from the signature target area of the electronic document.
  • the present invention can be used in a remote signature type electronic signature system in which a signature key is stored on a server of a business operator.

Abstract

システム管理者による署名鍵の悪用が防止され、セキュリティレベルの高い電子署名システムを実現する。 利用者は、端末装置(2)を介して耐タンパ装置(5)に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定する。電子文書に電子署名を行う場合、利用者は、端末装置(2)を介して暗号化された自身の認証情報を耐タンパ装置(5)に送信して署名鍵の使用許可を求める。耐タンパ装置(5)は、入力された認証情報を復号し、復号された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可する。この結果、署名鍵について正当な使用権限を有する者しか電子署名できない署名システムが構築される。

Description

電子署名システム及び耐タンパ装置
 本発明は、リモート署名方式の電子署名システムに関するものである。
 また、本発明は、リモート署名方式の電子署名システムに用いられる耐タンパ装置に関するものである。
 利用者の署名鍵を事業者のサーバに設置し、利用者がサーバに遠隔でログインし、事業者のサーバ上で自身の署名鍵を用いて電子署名するリモート署名システムが提案されている。リモート署名システムは電子署名を遠隔で行うことができると共にユーザが署名鍵を管理する必要がないため、ユーザにとって利便性の高い署名システムとして期待されている。
 リモート署名方式の電子署名システムとして、署名鍵を管理する鍵管理システムと、証明書を発行する証明書発行システムと、利用者が利用する端末装置とを含む電子署名システムが提案されている(例えば、特許文献1参照)。この既知の電子署名システムでは、鍵管理システムに設定されたユーザのアカウントに基づき、ユーザIDとパスワードの組合せによりユーザ認証が行われている。
 別のリモート署名システムとして、非特許文献1には以下のシステム構成例が開示されている。署名者は、署名アプリケーションに対して自身の署名者IDと署名対象データを送信して認証要求を行う。署名アプリケーションによって署名者が正しく認証されると、署名アプリケーションから署名デバイスに署名者IDと関連する署名鍵IDと署名対象データが送られる。署名装置では、署名鍵IDにより指定された署名鍵を用いて署名が行われ、署名付きの署名対象データが出力される。
 さらに、上記非特許文献1には、リモート署名システムにおいて、2要素認証を行うことも記載されている。2要素認証として、署名鍵を活性化するための情報が端末装置から署名デバイスに送信されている。
特許第6465426号公報
「リモート署名の検討状況」(Network Security Forum 2017)
 現在実用化されている電子署名システムでは、ユーザIDとパスワードによるユーザ認証だけしか行われていないのが実情である。しかしながら、ユーザIDとパスワードによるユーザ認証だけでは、成り済ましの危険性が高く、セキュリティレベルを一層高くすることが要請されている。
 リモート署名システムでは、本人しか署名できないことが重要である。しかし、署名鍵は事業者のサーバに保管され、電子署名は事業者のサーバ上で行われるため、悪意のあるシステム管理者により署名鍵が悪用される危険性がある。すなわち、電子署名をHSMのような耐タンパ装置で行っても、種々の情報は耐タンパ装置を管理する鍵管理サーバを経由して耐タンパ装置に送られる。よって、鍵管理サーバを管理するシステム管理者は、鍵管理サーバにおいて各種情報を盗み又は抜き取ることが可能である。従って、署名鍵についての使用権限を示す認証情報や電子署名の対象である署名対象データを含む署名要求が鍵管理サーバを通過することに起因して種々の不具合が生じる危険性がある。特に、システム管理者による署名鍵や署名鍵を制御する情報が盗用され悪用される危険性がある。
 本発明の目的は、署名鍵について正当な使用権限を有する者しか電子署名できない電子署名システムを提供する。
 本発明の目的は、署名要求が鍵管理サーバを通過することに起因する問題点が解決され、システム管理者による署名鍵の悪用が防止された電子署名システムを実現することにある。
 本発明による電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
 前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保存する機能、暗号化された認証情報を含む暗号トークン又は暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する復号機能、復号された認証情報について検証し又は復号された認証情報及び署名対象データについて検証する検証機能、及び検証結果に基づいて前記署名鍵を用いてデジタル署名する署名機能を有し、
 前記端末装置は、認証情報を入力する手段、及び前記認証情報又は認証情報と署名対象データを暗号鍵を用いて暗号化して暗号トークンを生成する暗号化手段を有し、
 耐タンパ装置は、端末装置から送られてくるキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は、利用者の認証情報と関連付けて耐タンパ装置内に保存され、  
 電子署名に際し、前記端末装置によって生成された暗号トークン及び署名鍵を特定する署名鍵識別情報を少なくとも含む署名要求が耐タンパ装置に入力し、
 前記耐タンパ装置は、受信した暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証することを特徴とする。
 本発明では、利用者は、端末装置を介して耐タンパ装置に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定し、署名鍵と認証情報とを互いに関連付けて耐タンパ装置内に保存する。電子文書に電子署名を行う場合、署名者は、端末装置を介して自身の認証情報を耐タンパ装置に送信して署名鍵の使用許可を求める。耐タンパ装置は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、デジタル署名が行われる。この結果、署名鍵について正当な使用権限を有する者しか電子署名できない署名システムが構築される。よって、従来実施されている電子署名システムよりも一層高いセキュリティレベルの電子署名システムが実現される。
 しかしながら、この方式の電子署名システムでは、利用者により設定された認証情報が他人により盗まれた場合、署名鍵が悪用される危険性がある。例えば、署名鍵IDと認証情報が盗まれ、署名対象データ(ハッシュ値)が改ざんされた署名要求が行われた場合、耐タンパ装置は、入力された認証情報は有効であると判断するため、当該署名要求は有効であると判定され、改ざんされた署名対象データに電子署名が行われる。従って、この電子署名システムを有効活用するには、正当な使用権限を示す認証情報を防護することが極めて重要である。
 本発明では、認証情報を防護するため、以下の方策を採用する。第1の方策として、端末装置から耐タンパ装置に送信される認証情報について、第三者が復号できない暗号方法を用いて暗号化する。第2の方策として、署名鍵の主体について検証するだけでなく、電子署名の対象である署名対象データについても検証する。
 上述した本発明の電子署名システムは、第1の方策が搭載されている。本発明では、認証情報は、端末装置から鍵管理サーバを経由して耐タンパ装置に送信される。この場合、鍵管理サーバを経由するため、認証情報は鍵管理サーバにおいてシステム管理者により盗まれる危険性がある。そこで、本発明では、署名鍵を生成するために作成されたキーペアの秘密鍵と公開鍵を公開鍵暗号通信に利用する。すなわち、署名鍵を作成するために生成されたキーペアの秘密鍵を解読鍵として用い、公開鍵を暗号鍵として用いて公開鍵暗号通信を行う。キーペアの公開鍵で暗号化された認証情報は、対応する秘密鍵でしか復号されず、解読鍵である秘密鍵は耐タンパ装置内に安全に保存されている。よって、たとえ署名要求がシステム管理者によって盗まれても復号されることはない。しかも、キーペアの公開鍵は、耐タンパ装置で生成された後端末装置に送信されるので、端末装置における耐タンパ装置のアドレス設定の煩雑性が解消される利点も達成される。
 本発明の電子署名システムの好適実施例は、耐タンパ装置は公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有し、端末装置の暗号化手段は当該耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化し、前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて復号することを特徴とする。
 耐タンパ装置に設定された公開鍵暗号通信用のキーペアの秘密鍵(解読鍵)は、耐タンパ装置内に安全に保存され、外部に流出することはない。従って、耐タンパ装置に設定された公開鍵を暗号鍵として用いて認証情報を暗号化し、暗号化された認証情報は秘密鍵を解読鍵として用いて復号すれば、署名鍵を生成する際に作成されるキーペアと同様なセキュリティレベルが達成される。
 本発明の電子署名システムの好適実施例は、前記署名要求に含まれる暗号トークンは、暗号化された認証情報及び暗号化された署名対象データを含み、
 前記耐タンパ装置は、暗号化された認証情報及び署名対象データを復号し、前記認証情報についての検証結果に基づいて復号された署名対象データにデジタル署名することを特徴とする。本例では、暗号トークンは署名者が入力した認証情報と電子署名の対象となる署名対象データの2つの要素を含み、これら2つの要素について暗号化を行う。このように、認証情報及び署名対象データの両方が暗号化されているため、署名要求が鍵管理サーバを通過しても、署名対象データが改ざんされることはない。
 本発明の電子署名システムの好適実施例は、署名要求は、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークン、署名鍵識別情報、及び署名用の署名対象データを含み、
 前記耐タンパ装置は、前記暗号トークンを復号し、前記認証情報の一致性を検証すると共に署名用の署名対象データと復号された署名対象データとの一致性を検証し、これらの検証結果に基づいて前記署名用の署名対象データにデジタル署名することを特徴とする。この実施例では、端末装置は、認証情報及び署名対象データについて暗号化し、耐タンパ装置はこれらの両方について検証を行なう。そして、認証情報及び署名対象データの両方の検証結果が正常でない場合、エラ-として処理する。従って、改ざんされた署名対象データに電子署名する事態は回避される。
 本発明による電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、署名されるべき電子文書を管理する編集サーバと、署名用の電子証明書を生成する証明書発行サーバと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
 前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する機能、復号された認証情報を検証する機能、及び前記検証結果に基づいて復号された署名対象データについて署名鍵を用いてデジタル署名する機能を有し、
 前記端末装置は、認証情報を入力する手段、認証情報及び署名対象データを暗号鍵を用いて暗号化する手段、暗号化された認証情報及び署名対象データを含む暗号トークンを編集サーバに送信する手段、及び編集サーバに対して署名対象データの生成を要求する手段を有し、
 編集サーバは、署名されるべき電子文書を保管する手段、端末装置からの署名対象データの生成要求に応じて、署名されるべき電子文書から署名対象データを生成する手段、及び生成された署名対象データを前記端末装置に送信する手段を有し、
 前記耐タンパ装置は、端末装置から送られてくるキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は利用者の認証情報と関連付けて耐タンパ装置に保存され、
 電子署名に際し、編集サーバは、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンと署名鍵識別情報とを含む署名要求を生成し、生成した署名要求を耐タンパ装置に送信し、
 耐タンパ装置は、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、前記検証結果に基づいて復号された署名対象データにデジタル署名することを特徴とする。
 一例として、電子文書の管理は編集サーバないし電子文書管理サーバで行なうことができる。端末装置からアップロードされた署名すべき電子文書は編集サーバに保管される。編集サーバは、当該電子文書について署名すべき者すなわち署名者に対して電子文書がアップロードされたことを通知する。署名者は、署名されるべき電子文書を確認し、異存がない場合編集サーバに対して署名対象データの生成を要求する。編集サーバは、端末装置からの要求に応じて電子文書から署名対象データを生成し、端末装置にダウンロードする。端末装置では、認証情報とダウンロードされた署名対象データについて暗号鍵を用いて暗号化し、暗号トークンを作成する。この暗号トークンを含む署名要求は、編集サーバから鍵管理サーバを経由して耐タンパ装置に送信される。
 耐タンパ装置は、暗号トークンを復号し、認証情報及び署名対象データを取り出し、認証情報について検証する。そして、その検証結果に基づいて復号された署名対象データにデジタル署名を行う。本発明では、認証情報及び署名対象データは暗号化された状態で鍵管理サーバを通過するため、認証情報が悪用されたり署名対象データが改ざんされる事故は発生しない。
 第2の方策が搭載された本発明の電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、署名されるべき電子文書を管理する編集サーバと、署名用の電子証明書を生成する証明書発行サーバと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
 前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する機能、復号された認証情報及び署名対象データを検証する機能、及び前記検証結果に基づいて署名対象データにデジタル署名する機能を有し、
 前記端末装置は、認証情報を入力する手段、認証情報及び署名対象データを暗号鍵を用いて暗号化する手段、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを編集サーバに送信する手段、及び編集サーバに対して署名対象データの生成要求を行う手段を有し、
 編集サーバは、署名されるべき電子文書を保管する手段、端末装置からの署名対象データの生成要求に応じて、署名されるべき電子文書から検証用の署名対象データと署名用の署名対象データの2つの同一の署名対象データを生成する手段、及び生成された検証用の署名対象データを前記端末装置に送信する手段を有し、
 前記耐タンパ装置は、端末装置から送られてくるキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は利用者の認証情報と関連付けて耐タンパ装置に保存され、
 電子署名に際し、編集サーバは、暗号化された認証情報及び検証用署名対象データを含む暗号トークン、署名鍵識別情報、及び署名用の署名対象データを含む署名要求を生成し、生成した署名要求を耐タンパ装置に送信し、
 耐タンパ装置は、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性及び検証用署名対象データと署名用署名対象データとの一致性を検証し、前記検証結果に基づいて署名用の署名対象データにデジタル署名することを特徴とする。
 編集サーバから耐タンパ装置に送信される署名要求は、認証情報、署名対象データ、及び署名鍵を特定する署名鍵識別情報を含む。このような署名要求が鍵管理サーバで抜き取られ、ハッシュ値だけが改ざんされた署名要求が耐タンパ装置に送信されると、耐タンパ装置は認証情報は正常であると判定し、改ざんされたハッシュ値に電子署名する不具合が発生する。この課題を解決するため、本発明では、利用者の使用権限について検証するだけでなく、署名対象データについても検証する。すなわち、検証の基準となる暗号化された署名対象データ(検証用の署名対象データ)と電子署名の対象とされる署名対象データ(署名用の署名対象データ)とを比較検証する。署名対象データが改ざんされていない場合、検証の署名対象データと署名用の署名対象データは同一である。一方、検証用の署名対象データは暗号化されているため改ざんすることはできない。よって、電子署名の対象とされる署名用の署名対象データが改ざんされた場合、署名用の署名対象データは検証用の署名対象データとは相違する。従って、署名対象データについて検証することにより、署名対象データが改ざんされているか否かが判定される。この結果、一層セキュリティレベルの高い電子署名システムが構築される。
 本発明による耐タンパ装置は、リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
 当該耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連づけて保存する機能と、暗号化された認証情報を含む暗号トークン又は暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する機能と、復号された認証情報について検証し又は復号された認証情報及び署名対象データについて検証する機能と、前記検証結果に基づいて署名鍵を用いてデジタル署名する機能とを有し、
 当該耐タンパ装置は、端末装置からのキーペア生成要求又は署名鍵生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された署名鍵は利用者の認証情報と関係付けて保存され、
 電子署名に際し、前記暗号トークン及び署名鍵を特定する署名鍵識別情報を少なくとも含む署名要求が入力し、
 受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と当該署名要求に含まれる署名鍵識別情報により特定される署名鍵と関連付けて保存されている認証情報との一致性を検証することを特徴とする。
 本発明の耐タンパ装置の好適実施例は、前記暗号トークンは暗号化された認証情報及び暗号化された署名対象データを含み、
 当該耐タンパ装置は、前記暗号トークンに含まれる暗号化された認証情報及び署名対象データを解読鍵を用いて復号し、前記認証情報についての検証結果に基づいて復号された署名対象データにデジタル署名することを特徴とする。
 本発明の耐タンパ装置の別の好適実施例は、前記署名要求は、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークン、署名鍵を特定する署名鍵識別情報、及び署名用の署名対象データを含み、
 当該耐タンパ装置は、前記暗号トークン復号し、前記認証情報の一致性を検証すると共に、復号された署名対象データと署名要求に含まれる署名用の署名対象データとの一致性を検証し、これらの検証結果に基づいて署名用の署名対象データにデジタル署名することを特徴とする。
 本発明の耐タンパ装置の好適実施例は、解読鍵として前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵が用いられ、暗号トークンは、前記キーペアの公開鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化されていることを特徴とする。解読鍵は耐タンパ装置内に安全に保存されるため、暗号化された認証情報を含む署名要求がシステム管理者によって盗まれても、認証情報を解読できないため署名鍵が悪用されることはない。従って、本発明の耐タンパ装置をリモート方式の電子署名システムに用いることにより、システム管理者による署名鍵の悪用が防止された電子署名システムを構築することができる。
 本発明では、署名鍵の使用権限を示す認証情報を各署名鍵にそれぞれ設定し、署名要求毎に使用権限の有無を検証しているので、署名鍵について正当な使用権限を有する者しか電子署名できない電子署名システムが構築される。
 さらに、本発明では、認証情報及び署名対象データを第三者が復号できない暗号方法を用いて暗号化し、暗号化された認証情報及び署名対象データが鍵管理サーバを通過する。この結果、耐タンパ装置の有用性を利用しながら、鍵管理サーバにより耐タンパ装置を制御することに起因する欠点、すなわち署名要求が鍵管理サーバを経由することに起因する課題が解消され、システム管理者による署名鍵の悪用が防止され、一層高いセキュリティが達成される。
 端末装置から耐タンパ装置へ認証情報及び署名対象データを送信する際公開鍵暗号方式を利用し、解読鍵となる秘密鍵が耐タンパ装置に保管されている公開鍵を暗号鍵として用いる。この構成を採用することにより第三者が復号できない暗号方法が構築される。この結果、署名許可を求める署名要求が鍵管理サーバを経由して耐タンパ装置に送信されても、端末装置と耐タンパ装置は直接相互接続されているものと等価な通信状態に維持される。
 さらに、使用権限を示す認証情報だけでなく、電子署名の対象である署名対象データについても検証することにより、署名対象データが改ざんされた署名要求を電子署名の対象から排除することができる。
本発明による電子署名システムの全体構成を示す図である。 本発明による電子署名システムの署名鍵生成工程のアルゴリズムを示す図である。 本発明による電子署名システムの署名工程のアルゴリズムを示す図である。 署名鍵生成工程の変形例を示す図である。 電子署名工程の変形例を示す図である。 電子署名工程の別の変形例を示す図である。 端末装置の一例を示すブロック図である。 鍵管理サーバの一例を示す図である。 耐タンパ装置の一例を示す図である。 編集サーバの一例を示すブロック図である。 本発明による電子署名システムの変形例を示す図である。
 本発明では、ユーザ認証に加えて、署名鍵の使用権限についても検証する。署名鍵の正当な使用権限を示す認証情報としてアクティベーションコード信号(「Activation Code信号」、以下「AC信号」と称する)を用い、個々の署名鍵について署名者しか知らないAC信号を設定する。すなわち、署名鍵の生成に当たって、利用者はAC信号を想到して端末装置に入力する。このAC信号は利用者しか知らないコード情報である。端末装置は、入力されたAC信号を暗号化して署名システムに設けた耐タンパ装置に送信する。耐タンパ装置は、受信した暗号化AC信号を復号して耐タンパ装置内に保管されている署名鍵と関係付けて保管する。
 利用者から署名要求がされた場合、利用者に対してAC信号を入力させ、正しいAC信号が入力されたか否かを耐タンパ装置で検証する。そして、正しいAC信号が入力された場合のみ当該署名鍵を用いてデジタル署名を行うことを許可する。この署名システムでは、AC信号を知る者しか署名できないため、署名鍵の真の所有者しか署名できない電子署名システムが構築される。よって、署名鍵が盗まれても、悪用されることはない。
 しかしながら、AC信号により署名鍵を制御する署名システムの場合、たとえ署名鍵が堅牢に保護されていても、AC信号がシステム管理者に渡った場合、システム管理者は入手したAC信号を鍵管理サーバに入力することにより署名鍵を作動させることが可能である。すなわち、盗まれたAC信号を含む署名要求が耐タンパ装置に送信された場合、AC信号自体は正常であるため、耐タンパ装置は正当な使用権限を有する者からの署名要求と判断し、デジタル署名が行われてしまう。従って、AC信号を盗用から厳格に保護することが重要な課題である。この課題を解決するため、AC信号を端末装置から耐タンパ装置に伝送する伝送工程及び署名及び検証等の信号処理を行う処理工程について検討する。
 初めに、処理工程について検討する。本発明では、耐タンパ装置を用いてデジタル署名等の各種処理を実行する。耐タンパ装置は、署名鍵の生成、署名、復号及び検証を含む信号処理を耐タンパ装置の内部で行うことができる。また、耐タンパ装置は、署名鍵及び入力された情報が外部に流出しないように構成されている。しかも、耐タンパ装置は、外部から攻撃されても、保存されている情報を安全に防護することができる。従って、耐タンパ装置を用いることにより、署名鍵及びAC信号は安全に保存され、耐タンパ装置の外部に流出してシステム管理者に渡る危険性は無い。
 次に、伝送工程について検討する。署名者は、各署名要求毎にAC信号を耐タンパ装置に送信する。端末装置から耐タンパ装置に送信されたAC信号は、耐タンパ装置を管理する鍵管理サーバを経由して耐タンパ装置に入力する。すなわち、耐タンパ装置はハードウェアであり、ネットワークを介する通信機能を有しない。よって、鍵管理サーバを介して信号の送受信が行われる。すなわち、端末装置から送信されたAC信号は、鍵管理サーバを必ず経由するため、AC信号を含む署名要求は、鍵管理サーバにおいて悪意のシステム管理者によって盗まれ或いは抜き取られる危険性がある。すなわち、HSMのような耐タンパ装置を用いて署名鍵を堅牢に管理しても、AC信号を端末装置から耐タンパ装置に送信される間に抜き取られる危険性がある。このように、耐タンパ装置は、優れた有用性を有するものの、鍵管理サーバを通して伝送することに起因する課題がある。
 そこで、本発明では、利用者によって入力されたAC信号を適切に暗号化して暗号トークンを生成し、生成した暗号トークンを耐タンパ装置に送信する。本発明では、AC信号の伝送方法として公開鍵暗号通信を用いる。暗号鍵及び解読鍵としてそれぞれ作用する公開鍵と秘密鍵のキーペアとして、秘密鍵が常時耐タンパ装置内に保存されているキーペアを用いる。この場合、耐タンパ装置に格納されている秘密鍵でしか暗号トークンは復号されないため、たとえAC信号を含む署名要求が鍵管理サーバで抜き取られても、AC信号が復号されることはない。よって、AC信号を署名鍵とほぼ同等のセキュリティレベルに維持することができる。
 耐タンパ装置との間で公開鍵暗号通信を行うために用いることができる公開鍵として、耐タンパ装置自身に設定されたキーペアの公開鍵、及び署名鍵を生成する際に作成されるキーペアの公開鍵がある。本発明では、これら両方の公開鍵を用いることができる。しかしながら、耐タンパ装置の公開鍵で暗号化する場合、事前に耐タンパ装置の公開鍵を入手して、端末装置のプログラムに読み込ます必要があり、設定作業が煩雑になる。すなわち、複数の耐タンパ装置を用いるシステムの場合、複数の公開鍵の中から利用者の署名鍵が保存されている耐タンパ装置の公開鍵を事前に入手し、入手した公開鍵をプログラムに読み込ませる必要がある。しかしながら、この作業は煩雑であり、利用者に対して負担となる。
 これに対して、キーペア生成要求の際に生成されたキーペアの公開鍵は、署名鍵生成後に署名鍵生成通知と共に耐タンパ装置から端末装置に送られる。よって、端末装置における煩雑な設定作業が不要になる。従って、署名鍵生成の際に生成されるキーペアの公開鍵を用いて暗号化することは極めて有益な手法である。
 このように、本発明は、耐タンパ装置の利点を有効に活用しながら、適切な暗号化方法を採用することにより端末装置と耐タンパ装置とを直接相互接続したものと等価な通信状態に維持する。この結果、耐タンパ装置の利点を有効利用しながら耐タンパ装置の欠点が解消され、一層高いセキュリティレベルの電子署名システムが実現される。
 図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2-1~2-nが接続される。これら端末装置は、利用者ないし署名者が利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。ここで、利用者は、電子文書に電子署名する署名者だけでなく、編集サーバに電子文書をアップロードする者や外部サーバから編集サーバに電子文書をダウンロードする者も含まれる。従って、本例の端末装置は、署名者が利用する端末装置だけでなく、署名されるべき電子文書を編集サーバにアップロードするために用いられる端末装置も含む。
 ネットワーク1には、署名システム3を接続する。署名システム3は、鍵管理サーバ4及び鍵管理サーバに接続した1つ又は複数の耐タンパ装置5を有する。鍵管理サーバ4はネットワークに接続され、耐タンパ装置5を管理ないし制御する機能を有する。
 耐タンパ装置5は署名鍵を外部に流出することなく安全に生成及び管理する機能を有し、例えばHardware Security Module(HSM)とすることができる。耐タンパ装置は、鍵管理サーバから独立したセキュリティ管理機能を有するサブシステム又は装置を含む。耐タンパ装置は、鍵を管理するプログラムである鍵管理モジュールを有し、署名鍵として作用する秘密鍵と公開鍵とのキーペアの生成、署名鍵によるデジタル署名、署名鍵の保存、暗号化されたAC信号又は暗号化されたAC信号と暗号化された署名対象データを含む暗号トークンの復号、復号されたAC信号及び署名対象データの検証機能を実行する。また、耐タンパ装置5は、必要に応じて、端末装置との間で公開鍵暗号通信を行うための秘密鍵と公開鍵のキーペアを有する。
 さらに、ネットワーク1には、認証局に設けた証明書発行サーバ6を接続する。証明書発行サーバ6は、端末装置から送られる証明書生成要求に応じて証明書発行要求(CSR)を生成して電子証明書を生成する。また、署名鍵を構成するキーペアを生成する場合、端末装置から証明書発行サーバを経由して鍵管理サーバにキーペア生成要求を送ることができる。
 さらに、ネットワーク1には編集サーバ7を接続する。編集サーバ7は、署名すべき電子文書を管理及び保管する機能を有し、端末装置からアップロードされた電子文書及び外部サーバからダウンロードされた電子文書等の署名されるべき電子文書を保管する。編集サーバ7は、電子文書がアップロードされた際、その電子文書について署名すべき署名者の端末装置に通知する。通知を受けた端末装置からの署名対象データ生成要求に応じて、電子文書から署名対象データ(ハッシュ値)を生成する。さらに、編集サーバは、署名システム3で生成された電子署名を電子文書に埋め込み、署名済み電子文書を生成する。生成した署名済み電子文書は編集サーバ7に保管する。
 次に、署名済み電子文書の生成アルゴリズムについて説明する。図2は署名鍵生成工程を示すフローチャートであり、図3は署名工程を示すフローチャートである。本例では、署名鍵を形成するためのキーペアの公開鍵及び秘密鍵を暗号鍵及び解読鍵として用いる。
 図2を参照するに、利用者は端末装置2を介して署名システム3の鍵管理サーバ4に対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。尚、利用者のアカウントが未作成の場合、鍵管理サーバ4は当該利用者のためのアカウントを新規に作成する。また、ユーザ認証方法として、ユーザIDとパスワードの組合せを認証する方式だけでなく、ICカードに格納されたトークンを鍵管理サーバに送信することにより認証することもできる。ユーザ認証の後に、鍵管理サーバ4から端末装置2に認証応答が送信される。
 ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対してキーペア生成要求を送信する。鍵管理サーバ4は耐タンパ装置5にキーペアの生成を指示する。耐タンパ装置は、キーペア生成要求に応じて、秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は署名鍵となり電子署名に用いられる。また、公開鍵は、認証情報を暗号化する暗号鍵として作用すると共に署名鍵識別情報として作用する。さらに、秘密鍵は暗号化された情報を復号する解読鍵として機能する。耐タンパ装置は、生成した公開鍵を含むキーペア生成通知を鍵管理サーバに送り、鍵管理サーバはキーペア生成通知を端末装置に送信する。端末装置は、受信した公開鍵を保管する。本例では、生成されたキーペアの公開鍵を署名鍵識別情報として用いるので、公開鍵を用いて署名鍵及び解読鍵が検索される。勿論、署名鍵の識別情報として、耐タンパ装置で生成した独自の識別情報を設定することも可能である。尚、キーペア生成要求は、証明書発行サーバ及び鍵管理サーバを介して耐タンパ装置に送ることができる。
 利用者は、キーペア生成通知の受信に応じて、AC信号を想到し、想到したAC信号をキーボードのような入力装置を介して端末装置に入力する。AC信号として、例えば8桁のコード情報とすることができる。或いは、利用者は記憶し易い簡単なコード信号の認証情報を設定し、端末装置においてメールアドレスと端末固有の定数との組合せ演算を行い、多数桁の複雑なコード信号に変換し、変換された多数桁のコード信号をAC信号とすることも可能である。例えばSHA256ハッシュ演算を行う場合、利用者は、簡単なコード情報を記憶するだけであるから、認証情報を失念するケースが低減されると共に、32バイト(256ビット)のランダムコードとなり、ACコードのセキュリティは格段に向上する。
 端末装置は、利用者によって入力されたAC信号をキーペアの公開鍵を暗号鍵として用いて暗号化し、署名鍵IDとして機能する公開鍵を含む署名鍵登録要求を生成する。端末装置は、生成した署名鍵登録要求を鍵管理サーバに送信する。尚、署名鍵登録要求は証明書発行サーバを経由して送ることができる。
 端末装置に入力されたAC信号は、端末装置の記憶手段に記憶することができる。また、入力されたAC信号を暗号鍵を用いて暗号化し、暗号化されたAC信号(暗号化された認証情報)を記憶することもできる。尚、暗号化されたAC信号を記憶する場合、その後に行なわれる署名処理において、記憶されている暗号化されたAC信号をそのまま暗号トークンに含めることができる。
 耐タンパ装置は、署名鍵識別情報を用いて署名鍵を検索する。また、暗号化されたAC信号をキーペアの秘密鍵(署名鍵)を解読鍵として用いて復号する。復号されたAC信号は対応する署名鍵と関連付けて保存する。これにより、AC信号の登録が完了する。耐タンパ装置は、AC信号登録完了通知を鍵管理サーバを経由して端末装置に送信する。尚、保管すべきキーペアが大量になり、オーバーフローするような場合、一部のキーペアを暗号化して耐タンパ装置の外部のデータベースに保管することもできる。
 続いて、利用者は、電子証明書(署名用証明書)を取得するため、端末装置を介して証明書発行サーバ6に認証要求を送信する。このユーザ認証もユーザIDとパスワードの組合せとする。証明書発行サーバから端末装置に認証応答が送信される。
 ユーザ認証に成功すると、端末装置は、ユーザID、生成されたキーペアの公開鍵及びその他必要な事項を含む電子証明書生成要求を証明書発行サーバに送信する。証明書発行サーバは、受信したキーペアの公開鍵及び必要な情報を用いて証明書発行要求(CSR)を作成し、所定の審査処理を行なった後電子証明書を生成する。生成された電子証明書は端末装置に送信される。端末装置は、受信した電子証明書を格納する。尚、電子証明書は、必要に応じて、編集サーバに転送され、編集サーバにおいても保管する。
 図3は、生成された署名鍵を用いて電子署名を行う署名工程を示す。利用者は、端末装置2を介して編集サーバ7に対してユーザ認証を要求する。ユーザ認証はユーザIDとパスワードの組合せにより行う。ユーザ認証が成功すると、編集サーバは端末装置に認証応答を送信する。続いて、利用者は、端末装置を介して署名される電子文書を含む電子署名生成要求を編集サーバにアップロードする。電子署名生成要求は、署名対象である電子文書、署名者ID、署名者端末アドレス、及び電子証明書を含む。 
 編集サーバは、電子文書について編集フィールドの設定等の編集を行う。また、編集サーバは、電子文書の署名対象となるエリアから所定の論理演算(ハッシュ演算)を行なって署名対象データであるハッシュ値を抽出する。続いて、編集サーバは、端末装置に対してAC信号の入力を要求する。
 利用者は、記憶しているAC信号を端末装置に入力する。端末装置は入力されたAC信号を暗号鍵(公開鍵)を用いて暗号化し、暗号化AC信号を含む暗号トークンを生成する。続いて、暗号トークン及び署名鍵IDである公開鍵を含む署名情報を編集サーバに送信する。編集サーバは、受信した暗号トークン、署名対象データ及び署名鍵識別情報を含む署名要求を形成し、生成した署名要求を鍵管理サーバを経由して耐タンパ装置に送信する。
 耐タンパ装置は、署名鍵識別情報を用いて署名鍵を検索する。続いて、受信した暗号トークンに含まれる暗号化AC信号を署名鍵を解読鍵として用いて復号する。続いて、復号されたAC信号を検索された署名鍵と関連付けて保管されているAC信号と比較検証を行う。検証結果として、復号されたAC信号が保管されているAC信号と一致した場合、受信した署名対象データについてデジタル署名を行い電子署名が生成される。電子署名及び署名鍵識別情報を含む署名結果は鍵管理サーバを経由して編集サーバに送信する。尚、AC信号が不一致の場合、エラーとして処理する。
 編集サーバは、編集された電子文書に受信した電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。生成された電子署名には、タイムスタンプサーバによる署名タイムスタンプを付与し、長期署名として電子文書に埋め込み、電子署名の長期有効性を保証することができる。署名済み電子文書は、編集サーバに保管すると共に、必要に応じて端末装置に送信される。この実施例では、耐タンパ装置に保管されている秘密鍵(署名鍵)に対応する公開鍵は耐タンパ装置から端末装置に送信されるので、公開鍵暗号通信の暗号化キーを設定する作業が不要になり、作業性が大幅に改善される。
 次に、耐タンパ装置に設定された公開鍵暗号通信のための公開鍵及び秘密鍵を暗号鍵及び解読鍵として用いる実施例について説明する。図4は、耐タンパ装置に設定された公開鍵暗号用の公開鍵を用いてAC信号を暗号化する署名鍵生成工程を説明するためのアルゴリズムを示す。
 利用者は端末装置を介して鍵管理サーバに対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバに対して署名鍵生成要求を送信する。鍵管理サーバは、返信として端末装置にAC信号入力要求を送信する。
 利用者は、AC信号を想到し、入力装置を介して想到したAC信号を入力する。入力されたAC信号は耐タンパ装置に設定されたキーペアの公開鍵を用いて暗号化され、暗号トークンが生成される。そのため、利用者は、事前に耐タンパ装置の公開鍵を入手して、端末装置のプログラムに読み込ませる。端末装置は、ユーザID及び暗号トークンを含むキーペア生成要求を生成し、鍵管理サーバを経由して耐タンパ装置に送信する。
 耐タンパ装置は、キーペア生成要求の受信に応じて、秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は署名鍵となり電子署名に用いられる。さらに、耐タンパ装置は、受信した暗号トークンを自身の秘密鍵を解読鍵として用いて復号する。続いて、生成されたキーペアと復号されたAC信号を対として保存する。
 続いて、耐タンパ装置は、生成した公開鍵を含む署名鍵登録完了通知を対応する端末装置に送信する。
 署名鍵登録完了通知を受信すると、端末装置は、受信した公開鍵を保存する。
 続いて、利用者は、端末装置を介して証明書発行サーバにアクセスし、前述した処理に基づいて電子証明書を取得する。取得した電子証明書は端末装置に保管する。
 署名工程は図3に示すアルゴリズムに基づいて電子署名が形成され、署名済み電子文書が作成される。尚、署名工程において、端末装置から耐タンパ装置に送信される暗号化AC信号は、耐タンパ装置に設定された公開鍵暗号通信用の公開鍵を用いて暗号化する。また、耐タンパ装置は、受信したAC信号を自身の秘密鍵を解読鍵として用いて復号する。
 次に、署名工程の変形例について説明する。上述した実施例では、AC信号について検証を行い、署名要求に含まれるAC信号が署名鍵と関連付けて保管されているAC信号と一致した場合、デジタル署名が行われる。しかしながら、署名鍵についてだけ検証するシステムでは、署名要求が編集サーバ又は鍵管理サーバで盗まれ又は抜き取られた場合、署名対象データが改ざんされ、改ざんされた署名対象データについて署名する危険性がある。すなわち、署名要求は、暗号トークン、署名対象データ、及び署名鍵識別情報を含む。一方、耐タンパ装置は、AC信号についてだけ検証するため、AC信号が正常な場合ハッシュ値が改ざんされていてもデジタル署名が行われる。よって、システム管理者によって署名要求が盗まれ、ハッシュ値が改ざんされた署名要求を作成して耐タンパ装置に送信した場合、当該署名要求は有効なものと判断され、誤ったハッシュ値に署名する問題が発生する。すなわち、電子署名が悪用される危険性がある。
 上述した課題を解決するため、本例では、AC信号及びハッシュ値の両方について検証する。そして、AC信号及びハッシュ値の両方がそれぞれ正常な場合のみデジタル署名を行う。
 図5はAC信号及びハッシュ値の両方について検証するアルゴリズムを示す。本例では、編集サーバはアップロードされた電子文書を管理する管理サーバとしての機能を有する。編集サーバ7には、端末装置から署名すべき電子文書がアップロードされ、アップロード情報が入力する。また、外部サーバからも署名対象である電子文書が入力する。アップロード情報は、署名の対象となる電子文書、署名すべき署名者の識別情報、及び署名者の端末装置のアドレス情報を含む。アップロードされた電子文書は、編集サーバにより保管され、編集サーバにおいて管理される。
 編集サーバは、アップロード情報が入力すると、アップロードされた電子文書を保管すると共に署名すべき利用者の端末装置に署名要求されていることを通知する。通知を受けた利用者は、端末装置を介して編集サーバ7に対してユーザ認証を要求する。ユーザ認証が正常に行われると、編集サーバは端末装置に認証応答を送信する。
 利用者は、署名対象である電子文書を確認する。確認した電子文書に署名する場合、利用者は、自身の端末装置を介して編集サーバに対して署名対象データの生成を要求する。この端末装置から編集サーバに対する署名対象データ生成要求は、署名者の署名処理を要求する意思表示としての意義を有する。そして、この生成要求が署名処理を開始するトリガとなり、一連の署名処理が自動的に実行される。
 編集サーバは、端末装置からの署名対象データ生成要求の受信に応じて、署名対象の電子文書を編集すると共に、電子文書から検証用署名対象データ及び署名用の署名対象データの2つの同一の署名対象データを生成する。検証用の署名対象データは、検証の基準とする。署名用の署名対象データは、実際に署名される署名対象データとする。続いて、編集サーバは、端末装置に対して検証用の署名対象データをダウンロードする。
 署名対象データのダウンロードに応じて、利用者は、キーボードを介して端末装置にAC信号(認証情報)を入力する。端末装置は入力されたAC信号及びダウンロードされた検証用署名対象データの両方を暗号化し、暗号トークンを生成する。尚、端末装置にAC信号が記憶されている場合、記憶されているAC信号及び署名対象データが暗号化され、或いは、暗号化されたAC信号が端末装置に記憶されている場合、ダウンロードされた署名対象データだけを暗号化し、暗号化された署名対象データと暗号化されているAC信号を用いて暗号トークンが生成される。
 端末装置は、生成された暗号トークン及び署名鍵識別情報を含む署名情報を編集サーバに送信する。尚、署名鍵識別情報が編集サーバに保管され、編集サーバにおいて署名鍵識別情報が署名要求に付加できる場合、暗号トークンだけを含む署名情報が編集サーバに送られる。ここで、署名対象データは暗号化されているため、改ざんされることはない。勿論、AC信号も暗号化されているため、改ざんされることはない。
 編集サーバは、暗号トークン、署名鍵識別情報、及び署名用の署名対象データを含む署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。署名要求に含まれる署名用の署名対象データは、システムが正常に動作している場合、暗号トークンに含まれる署名対象データと等しい。これに対して、署名要求が盗まれて署名対象データが改ざんされた場合、署名用の署名対象データは暗号トークンに含まれる署名対象データとは相違する。
 耐タンパ装置は、署名鍵識別情報を用いて解読鍵(キーペアの秘密鍵、すなわち署名鍵が相当する)を検索し、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号する。続いて、復号されたAC信号と署名鍵と関連付けて保管されているAC信号との一致性を検証する。また署名用の署名対象データと復号された検証用の署名対象データとを検証する。AC信号について検証することにより、正当な使用権限を有する者による署名要求か否かが判定される。また、署名対象データについて検証することにより、署名対象が改ざんされたか否かが検証される。検証結果として、AC信号及び署名対象データの両方が一致する場合、当該署名要求は有効であると判定され、署名用の署名対象データについてデジタル署名が行われる。生成された電子署名を含む署名結果は、鍵管理サーバを経由して編集サーバに送信する。一方、AC信号又は署名対象データが不一致な場合、当該署名要求はエラーとして処理する。
 本例では、署名要求が盗まれて署名対象データが改ざんされた場合、署名対象データが相違するため、その署名要求は無効であると判定される。よって、署名要求が盗用されても、改ざんされた電子文書に署名する不具合は生じない。このように、署名要求者及び署名対象の両方について検証することにより、一層高いセキュリティレベルを得ることができる。
 編集サーバは、電子文書に受信した電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。署名済み電子文書は、編集サーバに保管すると共に、必要に応じて端末装置に送信される。
 署名工程の別の変形例について説明する。図6は、AC信号及び署名対象データを暗号化して暗号トークンを生成し、検証はAC信号についてだけ行うアルゴリズムを示す。尚、ユーザ認証から暗号トークンの生成工程までのプロセスは図5に示す実施例と同一であるため、その説明は省略する。
 端末装置は入力されたAC信号及びダウンロードされた署名対象データの両方を暗号化し、暗号トークンを生成する。端末装置は、生成された暗号トークン及び署名鍵識別情報を含む署名情報を編集サーバに送信する。編集サーバは、暗号トークン及び署名鍵識別情報を含む署名要求を生成する。生成された署名要求は鍵管理サーバを経由して耐タンパ装置に送信する。
 耐タンパ装置は、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、AC信号及び署名対象データをそれぞれ復号する。続いて、復号されたAC信号と署名鍵と関連付けて保管されているAC信号との一致性を検証する。検証結果として、AC信号が一致する場合、当該署名要求は有効であると判定され、復号された署名対象データについてデジタル署名が行われ、電子署名が生成される。生成された電子署名を含む署名結果は、鍵管理サーバを経由して編集サーバに送信する。
 本例では、AC信号及び署名対象データは端末装置において暗号化され、端末装置から鍵管理サーバを経由して耐タンパ装置に送信されるので、署名要求が盗用されても、改ざんされた電子文書に署名する不具合は生じない。さらに、本例では、検証は、認証情報についてだけを行い、署名対象データについての検証は不要なため、高いセキュリティレベルを維持しつつ、処理工程が簡略される利点が達成される。
 図7は端末装置の機能構成を示すブロック図である。尚、図7は、電子署名に係る部分だけを示す。端末装置は、通信手段10、制御部11、入力装置12及び記憶部13を有する。通信手段10はネットワークに接続され、鍵管理サーバ等との間でデータの送受信を行う。制御部11は、認証要求部14を有し、ユーザIDとパスワードによる認証要求を署名システムの鍵管理サーバ等に送信する。続いて、署名システムにログインし、キーペア生成要求部15からキーペア生成要求を耐タンパ装置に送信する。耐タンパ装置で生成されたキーペアの公開鍵は通信手段を介して記憶部の公開鍵記憶部16に格納する。
 利用者は、キーボードのような入力装置12を介してAC信号を端末装置に入力する。入力されたAC信号は制御部の暗号化部17に供給され、公開鍵記憶部に保存されている公開鍵(暗号鍵)で暗号化され、署名鍵登録要求作成部18に送られる。署名鍵登録要求作成部18は、暗号化されたAC信号を含む署名鍵登録要求を作成し、通信手段を介して耐タンパ装置に送信する。  
 電子証明書発行要求部19は、耐タンパ装置から受信した公開鍵を含む電子証明書発行要求を生成し、証明書発行サーバに送信する。作成された電子証明書は、通信手段を介して受信し、電子証明書記憶部20に格納する。
 電子文書アップロード部21は、電子文書記憶部22に保管されている電子文書及び保管されている電子証明書を含む電子署名生成要求を作成し、編集サーバに送信する。また、他人の署名が必要な電子文書については、署名されるべき電子文書に署名者のID及びアドレスを付加して編集サーバにアップロードする。
 編集サーバで署名済み電子文書が作成されると、作成された署名文書は、記憶部の署名済み電子文書記憶部23に格納する。
 図8は鍵管理サーバの機能構成を示す。鍵管理サーバは、通信手段30、制御部31及びユーザ情報データベース32を有する。制御部は、ユーザ認証処理部33を有し、端末装置からの認証要求を処理する。
 端末装置から送られるキーペア生成要求及び署名鍵登録要求並びに編集サーバから送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成された電子署名等の各種情報は耐タンパ装置制御部を介して端末装置や編集サーバ等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
 図9は耐タンパ装置の機能構成を示す。耐タンパ装置は管理部40、処理部41及び記憶部42を有する。端末装置や編集サーバから送信された情報信号は鍵管理サーバを経由して管理部40に入力する。管理部40は、処理部に設けた各機能部を制御し、入力した情報信号に応じて指定された機能を実行する。キーペア生成要求の受信に応じて、キーペア生成部43が作動して署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成されたキーペアは保管部44に格納され、公開鍵は管理部を介して端末装置に送信する。
 署名鍵登録要求の受信に応じて、AC信号が取り出され、復号化部45により秘密鍵を用いて復号する。復号されたAC信号は保管部44に送られる。保管部は生成されたキーペアとAC信号とを対としてキーペアデータを形成する。このキーペアデータは記憶部42に設けたキーペアデータ記憶部46に保存する。
 署名要求が入力すると、復号化部45が作動し、署名鍵識別情報を用いて対応する秘密鍵(署名鍵)が検索され、検索された秘密鍵を解読鍵として用いて署名要求に含まれる暗号化AC信号を復号する。また、復号されたAC信号及び検索された署名鍵と一緒に保管されているAC信号は検証部47に送られ、比較検証が行われる。これらのAC信号が互いに一致した場合署名が許可される。そして、デジタル署名部48において、対応する署名鍵を用いて署名要求に含まれる署名対象データにデジタル署名が行われる。
 図10は、編集サーバの機能構成を示すブロック図である。編集サーバは、通信手段50、制御部51及び記憶部52を有する。通信手段50は、ネットワークに接続され、端末装置、鍵管理サーバ及び耐タンパ装置との間で情報の送受信が行われる。ユーザ認証処理部53は、ユーザ情報記憶部54に保管されているユーザ情報を用い、端末装置から送られてくる認証要求を処理する。
 端末装置からアップロードされるアップロード情報は、アップロード情報受信部55に入力する。アップロード情報は署名通知部56に送られ、アップロード情報に含まれる署名者のアドレスの端末装置に署名が要求されていることを示す署名通知を送信する。また、アップロード情報に含まれる電子文書は電子文書保管部57に保管する。
 署名者からの署名対象データのダウンロード要求はダウンロード要求受信部58に入力する。入力したダウンロード要求に応じて、署名対象データ生成部59が作動し、署名用の署名対象データと検証用の署名対象データの2つの同一の署名対象データを生成する。生成された検証用の署名対象データは、署名対象データダウンロード部60から対応する署名者の端末装置に送信される。
 署名者の端末装置から送られる署名情報は署名要求生成部61に入力する。署名要求生成部は、署名情報に含まれる暗号化情報と署名鍵識別情報に署名用の署名対象データを付加して署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。
 編集サーバは、編集部62を有する。編集部62は、署名される電子文書を編集し、形成される電子署名のフィールドの配置方法や配置位置を設定する。
 耐タンパ装置により生成された署名結果である電子署名は、署名済み電子文書生成部63に入力する。署名済み電子文書生成部には、編集部が生成した編集情報も入力し、保管されている電子文書に電子署名が埋め込まれ、署名済み電子文書(署名文書)が生成される。生成した署名済み電子文書は署名文書記憶部64に保存する。
 図11は本発明による電子署名システムの変形例を示す図である。本例では、鍵管理サーバ4と証明書発行サーバ6との間及び鍵管理サーバ4と編集サーバ7との間にVPN接続70及び71をそれぞれ設ける。VPN接続を設けることにより、鍵管理サーバ4と証明書発行サーバ6は直接的に相互接続されたものと等価になり、鍵管理サーバ4と編集サーバ7も相互接続されたものと等価になる。これにより、証明書発行サーバ及び編集サーバと鍵管理サーバとの間に暗号化された安全な伝送路が構築される。
 さらに、証明書発行サーバ6及び編集サーバ7は、本人認証機能を有する認証サーバで構成する。利用者(端末装置)は認証サーバ(証明書発行サーバ6及び編集サーバ7)にアカウントを有し、ログイン認証プロセスを通じて認証サーバとの間でSSL暗号化通信によりメッセージを交換する。この結果として、端末装置2と証明書発行サーバ6との間及び端末装置2と編集サーバ7との間はSSL暗号化通信によって保護される。
 署名鍵生成工程において、耐タンパ装置で生成されたキーペアの公開鍵は、鍵管理サーバ4、VPN接続70、及び証明書発行サーバ6を経由して端末装置に送られる。また、端末装置で作成された暗号トークンは、証明書発行サーバ6、VPN接続70及び鍵管理サーバ4を経由して耐タンパ装置に送られる。
 さらに、署名工程において、端末装置で生成された暗号トークンは、編集サーバ7、VPN接続71及び鍵管理サーバを経由して耐タンパ装置5に送られる。耐タンパ装置で生成された電子署名は、鍵管理サーバ及びVPN接続71を経由して編集サーバ7に送られる。この結果、耐タンパ装置に対して署名指示を行う端末装置と端末装置からの指示に基づいてデジタル署名を行う鍵管理サーバとの間に暗号化された安全な伝送路が構築される。
 証明書発行サーバ及び編集サーバはハッキングされにくい強固なシステム構成を有する。従って、鍵管理サーバ及び耐タンパ装置は、ネットワークに対して2つの強固なシステム構成で防護された構成となる。この結果、鍵管理サーバ及び耐タンパ装置はアタッカーによる攻撃が受けにくくなり、署名鍵及び認証情報に対する防護機能が格段に向上する。特に、鍵管理サーバがハッキングされハッカに乗っ取られた場合、重大な事故が発生する。これに対して、本発明のように、鍵管理サーバを証明書発行サーバ及び編集サーバの2つのサーバを介してネットワークに接続する形態をとれば、鍵管理サーバが強固に防護され、ハッキングに対処する上で極めて有益である。
 本発明は上述した実施例に限定されず種々の変形や変更が可能である。例えば、上述した実施例では、署名システム、編集サーバ、署名者発行サーバ、及び端末装置を含む電子署名システムについて説明したが、電子文書を管理する機能を有する独立した電子文書管理サーバを用いることができる。すなわち、端末装置からアップロードされる電子文書は、電子文書管理サーバに入力し、電子文書管理サーバで管理することができる。そして、電子文書管理サーバから編集サーバにアップロード情報が転送され、編集サーバにおいて署名対象データの生成や署名要求の生成等の処理を行うこともできる。
 署名工程においてチャレンジコードを用いて署名要求の有効性を検証することもできる。すなわち、署名要求に際し、端末装置は耐タンパ装置にチャレンジコードを要求する。生成されたチャレンジコードは端末装置に送られ、AC信号と共に暗号化して耐タンパ装置に送信する。耐タンパ装置は、AC信号と共にチャレンジコードを復号し、保管されているチャレンジコードと比較検証を行う。このようにチャレンジコードについても検証することにより、署名要求自体の有効性を判断することができる。
 端末装置における認証情報の入力方法として、利用者が入力したデータを基にして所定の論理演算により生成したデータを認証情報とすることができる。また、入力された認証情報を端末装置に保存し、保存された認証情報を用いて暗号トークンを生成することができる。さらに、利用者の指紋等の生態認証データを登録する機能と生体データを認証する機能を有し、生体認証ができた場合端末装置に保存されている認証情報を取り出して暗号化してもよい。この場合、生体データが認証情報としての機能を果たす。
 認証情報の暗号化及び復号化に関して、認証情報を共通鍵暗号方式で暗号化し、暗号化に用いた共通鍵をキーペアの公開鍵で暗号化して耐タンパ装置に送信し、耐タンパ装置ではキーペアの秘密鍵を用いて復号し、復号された共通鍵を用いて認証情報を復号することもできる。
 署名対象データに関して、署名対象データは、電子文書の署名対象となるエリアから所定の論理演算(ハッシュ演算)を行うことにより抽出されたデータを意味する。
 本発明は、署名鍵が事業者のサーバ上に保存されるリモート署名方式の電子署名システムにおいて利用することができる。
 

Claims (22)

  1.  署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
     前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と共に保存する機能、暗号化された認証情報を含む暗号トークン又は暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する復号機能、復号された認証情報について検証し又は復号された認証情報及び署名対象データについて検証する検証機能、及び検証結果に基づいて前記署名鍵を用いてデジタル署名する署名機能を有し、
     前記端末装置は、認証情報を入力する手段、及び、前記認証情報又は認証情報と署名対象データを暗号鍵を用いて暗号化して暗号トークンを生成する暗号化手段を有し、
     耐タンパ装置は、端末装置から送られてくるキーペア生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は、利用者の認証情報と関連付けて耐タンパ装置内に保存され、  
     電子署名に際し、前記端末装置によって生成され、少なくとも暗号化された認証情報を含む暗号トークン及び署名鍵を特定する署名鍵識別情報を少なくとも含む署名要求が耐タンパ装置に入力し、
     前記耐タンパ装置は、受信した暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証することを特徴とする電子署名システム。
  2.  請求項1に記載の電子署名システムにおいて、前記署名要求に含まれる暗号トークンは、暗号化された認証情報及び暗号化された署名対象データを含み、
     前記耐タンパ装置は、暗号化された認証情報及び署名対象データを復号し、前記認証情報についての検証結果に基づいて復号された署名対象データにデジタル署名することを特徴とする電子署名システム。
  3.  請求項1に記載の電子署名システムにおいて、前記署名要求は、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークン、署名鍵識別情報、及び署名用の署名対象データを含み、
     前記耐タンパ装置は、前記暗号トークンを復号し、前記認証情報の一致性を検証すると共に署名用の署名対象データと復号された署名対象データとの一致性を検証し、これらの検証結果に基づいて前記署名用の署名対象データにデジタル署名することを特徴とする電子署名システム。
  4.  請求項1、2又は3に記載の電子署名システムにおいて、前記耐タンパ装置は、前記キーペアを生成した後、生成されたキーペアの公開鍵を端末装置に送信し、
     前記端末装置の暗号化手段は、受信したキーペアの公開鍵を暗号鍵として用いて暗号化し、
     前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて復号することを特徴とする電子署名システム。
  5.  請求項1、2又は3に記載の電子署名システムにおいて、前記耐タンパ装置は公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有し、
     前記端末装置の暗号化手段は、当該耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化し、前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて復号することを特徴とする電子署名システム。
  6.  請求項1、2又は3に記載の電子署名システムにおいて、前記耐タンパ装置によって生成されるキーペアの公開鍵は、当該公開鍵と対をなす秘密鍵によって構成される署名鍵を特定する識別情報として用いられ、耐タンパ装置に送信される署名要求は、前記キーペアの公開鍵を署名鍵識別情報として含むことを特徴とする電子署名システム。
  7.  請求項1、2又は3に記載の電子署名システムにおいて、当該電子署名システムは、さらに、署名されるべき電子文書を管理する機能を有する編集サーバと、署名用の電子証明書を生成する証明書発行サーバとを有することを特徴とする電子署名システム。
  8.  署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、署名されるべき電子文書を管理する編集サーバと、署名用の電子証明書を生成する証明書発行サーバと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
     前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、暗号化された認証情報を含む暗号トークンを解読鍵を用いて復号する機能、復号された認証情報を検証する機能、及び前記検証結果に基づいて復号された署名対象データについて署名鍵を用いてデジタル署名する機能を有し、
     前記端末装置は、認証情報を入力する手段、認証情報を暗号鍵を用いて暗号化して暗号トークンを生成する手段、及び生成された暗号トークンを編集サーバに送信する手段を有し、
     編集サーバは、署名されるべき電子文書から署名対象データを生成する手段を有し、
     前記耐タンパ装置は、端末装置から送られてくるキーペア生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は利用者の認証情報と関連付けて耐タンパ装置に保存され、
     電子署名に際し、編集サーバは、暗号化された認証情報を含む暗号トークン、署名鍵識別情報、及び署名対象データを含む署名要求を生成し、生成した署名要求を耐タンパ装置に送信し、
     耐タンパ装置は、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、前記検証結果に基づいて前記署名対象データにデジタル署名することを特徴とする電子署名システム。
  9.  署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、署名されるべき電子文書を管理する編集サーバと、署名用の電子証明書を生成する証明書発行サーバと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
     前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する機能、復号された認証情報を検証する機能、及び前記検証結果に基づいて復号された署名対象データについて署名鍵を用いてデジタル署名する機能を有し、
     前記端末装置は、認証情報を入力する手段、認証情報及び署名対象データを暗号鍵を用いて暗号化して暗号トークンを生成する手段、生成された暗号トークンを編集サーバに送信する手段、及び編集サーバに対して署名対象データの生成を要求する手段を有し、
     編集サーバは、署名されるべき電子文書から署名対象データを生成する手段、及び生成された署名対象データを前記端末装置に送信する手段を有し、
     前記耐タンパ装置は、端末装置から送られてくるキーペア生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は利用者の認証情報と関連付けて耐タンパ装置に保存され、
     電子署名に際し、編集サーバは、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求を生成し、生成した署名要求を耐タンパ装置に送信し、
     耐タンパ装置は、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、前記検証結果に基づいて復号された署名対象データにデジタル署名することを特徴とする電子署名システム。
  10.  署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、署名されるべき電子文書を管理する編集サーバと、署名用の電子証明書を生成する証明書発行サーバと、利用者ないし署名者が利用する端末装置とを具えるリモート署名方式の電子署名システムであって、
     前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する機能、復号された認証情報及び署名対象データを検証する機能、及び前記検証結果に基づいて署名対象データにデジタル署名する機能を有し、
     前記端末装置は、認証情報を入力する手段、認証情報及び署名対象データを暗号鍵を用いて暗号化して暗号トークンを生成する手段、生成された暗号トークンを編集サーバに送信する手段、及び編集サーバに対して署名対象データの生成要求を行う手段を有し、
     編集サーバは、署名されるべき電子文書から検証用の署名対象データと署名用の署名対象データの2つの同一の署名対象データを生成する手段、及び生成された検証用の署名対象データを前記端末装置に送信する手段を有し、
     前記耐タンパ装置は、端末装置から送られてくるキーペア生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された秘密鍵は利用者の認証情報と関連付けて耐タンパ装置に保存され、
     電子署名に際し、編集サーバは、暗号化された認証情報及び暗号化された検証用署名対象データを含む暗号トークン、署名鍵識別情報、及び署名用の署名対象データを含む署名要求を生成し、生成した署名要求を耐タンパ装置に送信し、
     耐タンパ装置は、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性及び検証用署名対象データと署名用署名対象データとの一致性を検証し、前記検証結果に基づいて署名用の署名対象データにデジタル署名することを特徴とする電子署名システム。
  11.  請求項8、9、又は10に記載の電子署名システムにおいて、前記端末装置は 署名されるべき電子文書を編集サーバにアップロードする手段を有し、前記編集サーバは端末装置からアップロードされた電子文書を保管する電子文書保管手段を有することを特徴とする電子署名システム。
  12.  請求項8、9、又は10に記載の電子署名システムにおいて、前記解読鍵として前記耐タンパ装置で生成されたキーペアの秘密鍵が用いられ、前記暗号鍵として前記キーペアの公開鍵が用いられることを特徴とする電子署名システム。
  13.  請求項8、9、又は10に記載の電子署名システムにおいて、前記編集サーバは、署名される電子文書を編集し、編集された電子文書に耐タンパ装置で生成された電子署名を埋め込んで署名済み電子文書を生成する手段を有することを特徴とする電子署名システム。
  14.  請求項8、9、又は10に記載の電子署名システムにおいて、前記証明書発行サーバは、前記署名鍵を構成する秘密鍵と対をなす公開鍵を用いて署名用の電子証明書を生成することを特徴とする電子署名システム。
  15.  請求項8、9、又は10に記載の電子署名システムにおいて、前記鍵管理サーバと証明書発行サーバはVPN接続によって相互接続され、前記鍵管理サーバと編集サーバはVPN接続によって相互接続されていることを特徴とする電子署名システム。
  16.  請求項8、9、又は10に記載の電子署名システムにおいて、前記証明書発行サーバ又は編集サーバ、或いは前記証明書発行サーバ及び編集サーバは認証機能を有する認証サーバで構成され、
     端末装置は、ログイン認証プロセスを介して前記認証サーバとの間でSSL暗号化通信でメッセージを交換することを特徴とする電子署名システム。
  17.  リモート署名方式の電子署名システムで用いられる耐タンパ装置において、
     当該耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能と、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連づけて保存する機能と、暗号化された認証情報を含む暗号トークン又は暗号化された認証情報及び暗号化された署名対象データを含む暗号トークンを解読鍵を用いて復号する機能と、復号された認証情報について検証し又は復号された認証情報及び署名対象データについて検証する機能と、前記検証結果に基づいて署名鍵を用いてデジタル署名する機能とを有し、
     当該耐タンパ装置は、端末装置からのキーペア生成要求の受信に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成し、生成された署名鍵は利用者の認証情報と関係付けて保存され、
     電子署名に際し、前記暗号トークン及び署名鍵を特定する署名鍵識別情報を少なくとも含む署名要求が入力し、
     受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号し、復号された認証情報と当該署名要求に含まれる署名鍵識別情報により特定される署名鍵と関連付けて保存されている認証情報との一致性を検証することを特徴とする耐タンパ装置。
  18.  請求項17に記載の耐タンパ装置において、前記暗号トークンは暗号化された認証情報及び暗号化された署名対象データを含み、
     当該耐タンパ装置は、前記暗号トークンに含まれる暗号化された認証情報及び署名対象データを解読鍵を用いて復号し、前記認証情報についての検証結果に基づいて復号された署名対象データにデジタル署名することを特徴とする耐タンパ装置。
  19.  請求項17に記載の耐タンパ装置において、前記署名要求は、暗号化された認証情報及び暗号化された署名対象データを含む暗号トークン、署名鍵を特定する署名鍵識別情報、及び署名用の署名対象データを含み、
     当該耐タンパ装置は、前記暗号トークンを復号し、前記認証情報の一致性を検証すると共に、復号された署名対象データと署名要求に含まれる署名用の署名対象データとの一致性を検証し、これらの検証結果に基づいて署名用の署名対象データにデジタル署名することを特徴とする耐タンパ装置。
  20.  請求項17に記載の耐タンパ装置において、前記解読鍵として前記キーペアの秘密鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの秘密鍵が用いられ、
      前記暗号トークンは、前記キーペアの公開鍵又は公開鍵暗号通信を行うために当該耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化されていることを特徴とする耐タンパ装置。
  21.  請求項17に記載の耐タンパ装置において、前記署名鍵識別情報として、前記キーペアの公開鍵を用いることを特徴とする耐タンパ装置。
  22.  請求項17に記載の耐タンパ装置において、当該耐タンパ装置はHardware Security Module(HSM)により構成したことを特徴とする耐タンパ装置。
     
PCT/JP2020/041970 2019-12-03 2020-11-10 電子署名システム及び耐タンパ装置 WO2021111824A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/778,546 US11743053B2 (en) 2019-12-03 2020-11-10 Electronic signature system and tamper-resistant device
EP20894988.3A EP4072064A4 (en) 2019-12-03 2020-11-10 ELECTRONIC SIGNATURE SYSTEM AND TAMPER-PROOF DEVICE

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2019-218478 2019-12-03
JP2019218478A JP6751545B1 (ja) 2019-12-03 2019-12-03 電子署名システム及び耐タンパ装置
JP2020-150907 2020-09-08
JP2020150907A JP2023007525A (ja) 2020-09-08 2020-09-08 電子署名システム

Publications (2)

Publication Number Publication Date
WO2021111824A1 true WO2021111824A1 (ja) 2021-06-10
WO2021111824A8 WO2021111824A8 (ja) 2022-03-17

Family

ID=76221921

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/041970 WO2021111824A1 (ja) 2019-12-03 2020-11-10 電子署名システム及び耐タンパ装置

Country Status (3)

Country Link
US (1) US11743053B2 (ja)
EP (1) EP4072064A4 (ja)
WO (1) WO2021111824A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297043A (zh) * 2022-08-05 2022-11-04 广东电网有限责任公司 配网指令防篡改装置的测试系统
JP7230287B1 (ja) 2022-04-13 2023-03-01 株式会社 キーテクノロジーズ リモート署名システム及びリモート署名方法
WO2023199619A1 (ja) * 2022-04-13 2023-10-19 株式会社キーテクノロジーズ リモート署名システム及び耐タンパ装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
US20050114670A1 (en) * 2001-04-23 2005-05-26 Bowe John J. Server-side digital signature system
JP2007306365A (ja) * 2006-05-12 2007-11-22 Hitachi Ltd 情報処理システム
JP2018106452A (ja) * 2016-12-27 2018-07-05 セイコーソリューションズ株式会社 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
JP6465426B1 (ja) 2018-07-20 2019-02-06 Gmoグローバルサイン株式会社 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7874010B1 (en) * 2003-10-24 2011-01-18 Oracle America, Inc. Method and apparatus for using secret keys to make data permanently unreadable
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US7958367B2 (en) * 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
JP2016062139A (ja) * 2014-09-16 2016-04-25 株式会社リコー 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム
US11250421B2 (en) * 2015-02-08 2022-02-15 Apple Inc. Storing secure credential information in different regions
DE102015208088A1 (de) * 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
US10069824B2 (en) * 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
US9674158B2 (en) * 2015-07-28 2017-06-06 International Business Machines Corporation User authentication over networks
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP7066366B2 (ja) * 2017-10-17 2022-05-13 キヤノン株式会社 システム、及びその方法
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
JP6571890B1 (ja) * 2019-01-21 2019-09-04 Gmoグローバルサイン株式会社 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
US11177953B2 (en) * 2019-09-05 2021-11-16 Infineon Technologies Ag Trusted authentication of automotive microcontroller

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114670A1 (en) * 2001-04-23 2005-05-26 Bowe John J. Server-side digital signature system
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
JP2007306365A (ja) * 2006-05-12 2007-11-22 Hitachi Ltd 情報処理システム
JP2018106452A (ja) * 2016-12-27 2018-07-05 セイコーソリューションズ株式会社 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
JP6465426B1 (ja) 2018-07-20 2019-02-06 Gmoグローバルサイン株式会社 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4072064A4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7230287B1 (ja) 2022-04-13 2023-03-01 株式会社 キーテクノロジーズ リモート署名システム及びリモート署名方法
WO2023199619A1 (ja) * 2022-04-13 2023-10-19 株式会社キーテクノロジーズ リモート署名システム及び耐タンパ装置
JP2023156939A (ja) * 2022-04-13 2023-10-25 株式会社 キーテクノロジーズ リモート署名システム及びリモート署名方法
CN115297043A (zh) * 2022-08-05 2022-11-04 广东电网有限责任公司 配网指令防篡改装置的测试系统

Also Published As

Publication number Publication date
US11743053B2 (en) 2023-08-29
EP4072064A1 (en) 2022-10-12
WO2021111824A8 (ja) 2022-03-17
US20230038949A1 (en) 2023-02-09
EP4072064A4 (en) 2023-12-06

Similar Documents

Publication Publication Date Title
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US8775794B2 (en) System and method for end to end encryption
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
EP1379930B1 (en) Security method for transferring shared keys
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
CN117077103A (zh) 利用一个设备解锁另一个设备的方法
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
KR20170141976A (ko) 전자 서명 서비스 시스템 및 방법
US10686771B2 (en) User sign-in and authentication without passwords
US20200127824A1 (en) Updating biometric template protection keys
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
JP2021111925A (ja) 電子署名システム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP7230287B1 (ja) リモート署名システム及びリモート署名方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20894988

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020894988

Country of ref document: EP

Effective date: 20220704

NENP Non-entry into the national phase

Ref country code: JP