JP4912809B2 - Electronic signature server, electronic signature system, and electronic signature method - Google Patents
Electronic signature server, electronic signature system, and electronic signature method Download PDFInfo
- Publication number
- JP4912809B2 JP4912809B2 JP2006259301A JP2006259301A JP4912809B2 JP 4912809 B2 JP4912809 B2 JP 4912809B2 JP 2006259301 A JP2006259301 A JP 2006259301A JP 2006259301 A JP2006259301 A JP 2006259301A JP 4912809 B2 JP4912809 B2 JP 4912809B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic signature
- user
- terminal device
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、電子署名サーバ、電子署名システム及び電子署名方法に関し、特に、端末装置からの署名要求に応じて、コンテンツデータに電子署名を付与するための電子署名サーバ、電子署名システム及び電子署名方法に関する。 The present invention relates to an electronic signature server, an electronic signature system, and an electronic signature method, and in particular, an electronic signature server, an electronic signature system, and an electronic signature method for providing an electronic signature to content data in response to a signature request from a terminal device. About.
サーバに記憶されているコンテンツに対して内容の証明等を行う必要性から、紙文書における捺印やサインに相当する電子署名をコンテンツデータに付与することが行われている。このような電子署名システムとしては、署名付与の対象であるコンテンツデータ(例えば、契約書データ)を署名者の端末装置(例えば、パソコン)に取得させた上で、当該端末装置において電子署名をコンテンツデータに付与するシステムがある(特許文献1参照)。 Because of the necessity to certify the contents stored in the server, an electronic signature corresponding to a seal or signature in a paper document is given to the content data. As such an electronic signature system, content data (for example, contract data) to be given a signature is acquired by a signer's terminal device (for example, a personal computer), and then the electronic signature is generated in the terminal device. There is a system for assigning data (see Patent Document 1).
また、捺印やサインの代用としての個人認証技術では、サーバ等へのアクセス許可を判断するために、公開鍵と秘密鍵を用いる公開鍵暗号方式を利用した電子印鑑が知られている(特許文献2参照)。
特許文献1に記載のシステムでは、電子署名の付与に際して、ユーザが、署名付与の対象である実体(すなわち、コンテンツデータ)をサーバから端末装置へ移動又はコピーさせる必要がある。そのため、データサイズが大きいコンテンツデータに電子署名を付与したい場合、メモリ容量に制限のある端末装置(例えば、携帯電話)では、電子署名を付与できるコンテンツが制限されていた。また、第三者による改竄等の不正に対して、データの安全を保つためには専用のパソコンやICカードが必要となるため、システム導入の阻害となっていた。
In the system described in
一方、特許文献2に記載の電子印鑑は、署名付与の対象である実体の移動又はコピーは伴わないものの、サーバへのアクセス許可に必要な鍵としての機能を備えるに過ぎないため、アクセスを許可された後にサーバに記憶されているコンテンツデータに電子署名を付与することはできなかった。 On the other hand, the electronic seal stamp described in Patent Document 2 does not involve moving or copying the entity to which the signature is attached, but only provides a function as a key necessary for permitting access to the server. It is not possible to give an electronic signature to the content data stored in the server after being applied.
そこで、本発明は、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる電子署名サーバ、電子署名システム及び電子署名方法を提供することを目的とする。 Therefore, the present invention provides an electronic signature server that can give an electronic signature to content data having a large data size even when a user who gives a signature uses a terminal device having a limited memory capacity, An object is to provide an electronic signature system and an electronic signature method.
本発明の電子署名サーバは、予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバであって、コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、乱数データをユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、第1暗号データを端末装置に送信する送信手段と、端末装置によって乱数データがユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、第2暗号データを公開鍵で復号化する復号化手段と、復号化手段で復号化されたデータが乱数データ生成手段で生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与手段と、コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、を備える。 An electronic signature server according to the present invention is an electronic signature server for giving an electronic signature by a user of a terminal device to content data stored in advance, and generates random data corresponding to content data Means for encrypting the random number data with the user's public key to generate first encrypted data; transmitting means for transmitting the first encrypted data to the terminal device; and Receiving means for receiving the second encrypted data generated by being encrypted with the key; decrypting means for decrypting the second encrypted data with the public key; and data decrypted by the decrypting means is random number data If it matches the random number data generated by the generating means, the second encrypted data is associated with the content data, so that the user's electronic signature is converted into the content data. Comprising a signature adding unit that Azukasuru, storage means for storing in association with the content data and the second encryption data.
本発明によれば、コンテンツデータへ電子署名を付与するためにコンテンツデータを電子署名サーバから端末装置へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。 According to the present invention, since it is not necessary to move or copy content data from the electronic signature server to the terminal device in order to give an electronic signature to the content data, a user who gives a signature can use a terminal device with a limited memory capacity. Even if it is used, an electronic signature can be given to content data having a large data size.
また、上記電子署名サーバにおいて、送信手段は、コンテンツデータの内容をユーザが確認するためのデータを端末装置に送信するように構成してもよい。このように構成することで、コンテンツデータ全体をサーバから端末装置に送信することなく、端末装置のユーザは、電子署名を付与するコンテンツデータの内容を事前に確認することができる。 In the electronic signature server, the transmission unit may be configured to transmit data for allowing the user to confirm the content data to the terminal device. With this configuration, the user of the terminal device can confirm in advance the content of the content data to which the electronic signature is attached without transmitting the entire content data from the server to the terminal device.
本発明は、上記のように電子署名サーバに係る発明として記載できる他に、以下のように電子署名システム及び電子署名方法に係る発明として記述することができる。 In addition to being described as an invention related to an electronic signature server as described above, the present invention can be described as an invention related to an electronic signature system and an electronic signature method as follows.
本発明の電子署名システムは、端末装置と、予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバと、を備える電子署名システムであって、電子署名サーバは、コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、乱数データをユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、第1暗号データを端末装置に送信する送信手段と、端末装置によって乱数データがユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、第2暗号データを公開鍵で復号化する復号化手段と、復号化手段で復号化されたデータが乱数データ生成手段で生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与手段と、コンテンツデータ及び第2暗号データを対応付けて記憶する記憶手段と、を備え、端末装置は、コンテンツデータに対して電子署名の付与を要求する署名要求を電子署名サーバへ送信するユーザ要求送信手段と、第1暗号データを電子署名サーバから受信する暗号情報受信手段と、第2暗号データを電子署名サーバへ送信する暗号情報送信手段と、第1暗号データを秘密鍵で復号化する復号化手段と、第1暗号データを秘密鍵で復号化したデータを秘密鍵で暗号化して第2暗号データを生成する暗号化手段と、を備える。 An electronic signature system of the present invention is an electronic signature system comprising a terminal device and an electronic signature server for giving an electronic signature by a user of the terminal device to content data stored in advance. The server includes random number data generating means for generating random data corresponding to the content data, encryption means for encrypting the random number data with the user's public key to generate first encrypted data, and the first encrypted data in the terminal device Transmitting means for transmitting to the terminal, receiving means for receiving the second encrypted data generated by encrypting the random number data with the user's private key by the terminal device, and decoding for decrypting the second encrypted data with the public key When the data decrypted by the encrypting means and the decrypting means match the random number data generated by the random number data generating means, the second encrypted data is And a storage unit that stores the content data and the second encrypted data in association with each other, and the terminal device stores the content data in association with the content data. User request transmitting means for transmitting a signature request for giving an electronic signature to the electronic signature server, encryption information receiving means for receiving the first encrypted data from the electronic signature server, and transmitting the second encrypted data to the electronic signature server Encryption information transmitting means, decryption means for decrypting the first encrypted data with the private key, and encryption for generating the second encrypted data by encrypting the data obtained by decrypting the first encrypted data with the private key with the private key Means.
また、本発明の電子署名方法は、電子署名サーバに予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名方法であって、電子署名サーバで、コンテンツデータに対応する乱数データを生成する乱数データ生成ステップと、電子署名サーバでユーザの公開鍵を用いて乱数データを暗号化することによって、第1暗号データを生成する第1暗号化ステップと、第1暗号データを電子署名サーバから端末装置に送信する第1送信ステップと、端末装置でユーザの秘密鍵を用いて第1暗号データを復号化する第1復号化ステップと、第1復号化ステップで得られたデータを、端末装置で秘密鍵を用いて暗号化することによって、第2暗号データを生成する第2暗号化ステップと、第2暗号データを端末装置から電子署名サーバに送信する第2送信ステップと、電子署名サーバで公開鍵を用いて第2暗号データを復号化する第2復号化ステップと、第2復号化ステップで得られたデータが乱数データ生成ステップで生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与ステップと、を備える。 An electronic signature method of the present invention is an electronic signature method for giving an electronic signature by a user of a terminal device to content data stored in advance in an electronic signature server, wherein the electronic signature server A random number data generation step for generating random data corresponding to, a first encryption step for generating first encrypted data by encrypting the random number data using the user's public key in the electronic signature server, Obtained in a first transmission step of transmitting the encrypted data from the electronic signature server to the terminal device, a first decryption step of decrypting the first encrypted data using the user's private key in the terminal device, and a first decryption step A second encryption step for generating second encrypted data by encrypting the received data using a secret key in the terminal device; The second transmission step of transmitting from the apparatus to the electronic signature server, the second decryption step of decrypting the second encrypted data using the public key in the electronic signature server, and the data obtained in the second decryption step are random numbers In the case where it matches the random number data generated in the data generation step, the method includes a signature addition step of assigning the user's electronic signature to the content data by associating the second encrypted data with the content data.
なお、上記の電子署名システム及び電子署名方法に係る発明は、上記の電子署名サーバに係る発明と対応する技術的特徴を有し、同様の作用及び効果を奏する発明である。 The invention related to the electronic signature system and the electronic signature method has the technical features corresponding to the invention related to the electronic signature server, and has the same functions and effects.
本発明によれば、電子署名を付与するためにコンテンツデータを電子署名サーバから端末装置へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。 According to the present invention, since it is not necessary to move or copy content data from the electronic signature server to the terminal device in order to give an electronic signature, the user who gives the signature uses a terminal device with a limited memory capacity. Even so, it is possible to attach an electronic signature to content data having a large data size.
以下、図面を参照しながら、本発明に係る電子署名サーバ、電子署名システム及び電子署名方法の一実施形態を説明する。 Hereinafter, an embodiment of an electronic signature server, an electronic signature system, and an electronic signature method according to the present invention will be described with reference to the drawings.
まず、本発明の実施形態に係る電子署名システムの構成について説明する。本実施形態に係る電子署名システム1は、コンテンツデータに対して、端末装置10のユーザによる電子署名を付与するためのシステムである。この電子署名システム1では、ユーザの公開鍵と秘密鍵を用いる公開鍵暗号方式によってコンテンツデータに対応する乱数データ(すなわち、コンテンツデータ以外のデータ)を暗号化及び復号化することで、ユーザの端末装置10からの署名要求に応じて、ユーザによって選択されたコンテンツのコンテンツデータに対して電子署名を付与する。
First, the configuration of the electronic signature system according to the embodiment of the present invention will be described. The
この電子署名システム1は、端末装置10と、予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与するためのサーバ20(以下、「電子署名サーバ20」又は「サーバ20」という)と、を備えている。図1は、電子署名システム1について機能的な構成を示すブロック図であり、図2は、電子署名システム1についてハードウェアの構成を示す図である。
The
この電子署名システム1において、端末装置10は、通信モジュール101を用いて、通信ネットワークNを介して、サーバ20の通信モジュール201との間で通信が可能とされている。通信ネットワークNとしては、例えば、基地局及び交換機等の機器(いずれも図示せず)から構成される移動体通信網を含む通信ネットワークを用いることができる。
In the
次に、図1及び図2を参照しつつ、電子署名システム1を構成する要素及びその機能を説明する。
Next, elements and functions of the
まず、端末装置10を構成する要素及びその機能を説明する。
First, elements constituting the
図2のハードウェア構成図に示されるように、端末装置10は、物理的には、各種データの送受信デバイスである通信モジュール101と、データの処理及びハードウェアの制御等を行うCPU102と、記憶デバイスであるROM103及びRAM104と、液晶ディスプレイ等から構成される映像出力デバイスである表示装置105と、音声出力デバイスであるスピーカー106と、テンキー及び十字キー等から構成される入力装置107と、秘密鍵情報及び公開鍵情報等のユーザ固有の情報が記憶されたICカード30が装着されるカードスロット108と、を備える。後述する端末装置10の各機能は、ROM103、RAM104等に格納された所定のアプリケーションを用いて、CPU102の制御のもとで、通信モジュール101、表示装置105、スピーカー106、入力装置107及びカードスロット108を動作させるとともに、ROM103及びRAM104からのデータの読出し及び書込みや通信モジュール101を介したデータの送受信によって実現される。
As shown in the hardware configuration diagram of FIG. 2, the
このような端末装置10の例としては、携帯電話及び通信機能を備えるパソコン、PDA(Personal Digital Assistance)等がある。また、カードスロット108に装着されるICカード30の例としては、UIM(User Identity Module)カードやフラッシュメモリカード等がある。
Examples of such a
図1のブロック図に示されるように、端末装置10は、機能的な構成要素として、通信ユニット11(ユーザ要求送信手段、暗号情報受信手段、暗号情報送信手段)と、暗復号処理ユニット12(復号化手段、暗号化手段)と、記憶部13と、通知部14と、入力部15と、を備える。
As shown in the block diagram of FIG. 1, the
通信ユニット11は、サーバ20との間でデータの送受信を行う部分であり、ハードウェア上では通信モジュール101を主な要素として構成される。この通信ユニット11は、ユーザ情報送受信部11A(ユーザ要求送信手段)とコンテンツ情報送受信部11Bと、暗号情報送受信部11C(暗号情報受信手段、暗号情報送信手段)と、を備えている。
The
ユーザ情報送受信部11Aは、ユーザによる入力部15の操作等に応じて、ユーザ情報送受信部11Aは、サーバ20の記憶部23に記憶されているコンテンツデータ23Cにユーザの署名を付与することを要求する署名要求をサーバ20のユーザ情報送受信部21Aに送信する。また、ユーザによる入力部15の操作やサーバ20からの要求等に応じて、記憶部13に記憶されているユーザ公開鍵13Aや証明書情報13Bをサーバ20のユーザ情報送受信部21Aに送信する。
The user information transmission /
コンテンツ情報送受信部11Bは、署名要求の対象であるコンテンツデータ23Cに関するコンテンツ情報23D及び電子署名の付与に関する処理結果情報をサーバ20のコンテンツ情報送受信部21Bから受信する。また、コンテンツ情報送受信部11Bは、ユーザがコンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知をサーバ20のコンテンツ情報送受信部21Bに送信する。なお、コンテンツ情報23Dの詳細については後述する。
The content information transmitting / receiving
暗号情報送受信部11Cは、サーバ20との間で暗号化されたデータの送受信を行う。具体的には、サーバ20の暗号化処理部22Bで生成された暗号データ(後述する第1暗号データ)をサーバ20から受信すると共に、端末装置10の暗号化処理部12Bで生成された暗号データ(後述する第2暗号データ)をサーバ20へ送信する。
The encrypted information transmission /
暗復号処理ユニット12は、データの暗号化及び復号化を行う部分であり、ハードウェア上ではCPU102、ROM103及びRAM104を主な要素として構成される。
The encryption /
復号化処理部12Aは、記憶部13に記憶されているユーザの鍵情報を用いて暗号データを復号化する。具体的には、記憶部13に記憶されているユーザ秘密鍵13Cで、サーバ20の暗号化処理部22Bで生成された暗号データ(第1暗号データ)を復号化して、非暗号データを生成する。
The
暗号化処理部12Bは、記憶部13に記憶されているユーザの鍵情報を用いてデータを暗号化する。具体的には、記憶部13に記憶されているユーザ秘密鍵13Cを用いて復号化処理部12Aで第1暗号データを復号化したデータ(すなわち、非暗号データ)を、ユーザ秘密鍵13Cで暗号化して、第2暗号データを生成する。なお、この暗号化処理部12Bで生成される暗号データが、署名対象のコンテンツデータと対となる署名値になる。
The encryption processing unit 12B encrypts the data using the user key information stored in the storage unit 13. Specifically, data (that is, non-encrypted data) obtained by decrypting the first encrypted data by the
記憶部13は、ユーザの鍵情報等のデータを記憶する部分であり、ハードウェア上では、ROM103及びRAM104に加えて、カードスロット108に装着されたICカードを主な要素として構成される。記憶部13が記憶するデータとしては、公開鍵暗号方式におけるユーザ公開鍵13A、ユーザ公開鍵13Aの証明書情報13B、ユーザ秘密鍵13Cに加えて、後述するコンテンツ情報13Dがある。ここで、証明書情報とは、電子署名サーバ20に対して、ユーザの端末装置10が特定のサービスを利用することが許された端末装置であることを示す情報である。このような証明書情報としては、例えば、コンテンツプロバイダのサイトへログインするためのSSLクライアント認証に用いられるクライアント証明書がある。
The storage unit 13 is a part that stores data such as user key information, and includes, in hardware, an IC card mounted in the
通知部14は、サーバ20から送信されたデータ、端末装置10の動作状態等をユーザに通知する部分であり、ハードウェア上では表示装置105及びスピーカー106を主な要素として構成される。この通知部14からの音声や画像を確認することで、ユーザはサーバ20から受信したデータ(例えば、後述するコンテンツ情報等)の内容を確認することができる。
The
入力部15は、端末装置10を操作する部分であり、ハードウェア上では入力装置107を主な要素として構成される。端末装置10のユーザは、この入力部15を操作することで、サーバ20への署名要求の送信等を含む端末装置10の操作を行なう。
The
上述のような構成とすることで、端末装置10は、サーバ20との間で、署名要求、暗号データ、コンテンツ情報等の各種データの送受信を行うと共に、暗号データの復号化及び非暗号データの暗号化をすることができる。
With the above-described configuration, the
次に、電子署名サーバ20を構成する要素及びその機能を説明する。このサーバ20は、予め記憶されたコンテンツデータに対して、端末装置10のユーザによる電子署名を付与するための電子署名サーバである。
Next, elements constituting the electronic signature server 20 and functions thereof will be described. This server 20 is an electronic signature server for giving an electronic signature by a user of the
図2のハードウェア構成図に示されるように、サーバ20は、物理的には、各種データの送受信デバイスである通信モジュール201と、データの処理及びハードウェアの制御等を行うCPU202と、記憶デバイスであるROM203及びRAM204と、入力装置205と、出力装置206とを備える。後述するサーバ20の各機能は、ROM203、RAM204等に格納された所定のアプリケーションを用いて、CPU202の制御のもとで、通信モジュール201、入力装置205及び出力装置206を動作させるとともに、ROM203及びRAM204からのデータの読出し及び書込みや、通信モジュール201を介したデータの送受信によって実現される。
As shown in the hardware configuration diagram of FIG. 2, the server 20 physically includes a
図1のブロック図に示されるように、サーバ20は、機能的な構成要素として、通信ユニット21(送信手段、受信手段)と、署名処理ユニット22(乱数データ生成手段、暗号化手段、復号化手段、署名付与手段)と、記憶部23(記憶手段)と、を備える。 As shown in the block diagram of FIG. 1, the server 20 includes, as functional components, a communication unit 21 (transmission means, reception means) and a signature processing unit 22 (random number data generation means, encryption means, decryption). Means, signature providing means) and a storage unit 23 (storage means).
通信ユニット21は、端末装置10との間でデータの送受信を行う部分であり、ハードウェア上では通信モジュール201を主な要素として構成される。この通信ユニット21は、ユーザ情報送受信部21Aと、コンテンツ情報送受信部21B(送信手段)と、暗号情報送受信部21C(送信手段、受信手段)と、を備えている。
The
ユーザ情報送受信部21Aは、ユーザによって選択されたコンテンツデータ23Cへの署名要求や、ユーザ公開鍵13A及び証明書情報13Bを端末装置10のユーザ情報送受信部11Aから受信する。また、ユーザ情報送受信部21Aは、端末装置10から受信した署名要求に応じて、ユーザ公開鍵13A及び証明書情報13Bの送信要求を含むユーザ情報要求を端末装置10のユーザ情報送受信部11Aに送信する。
The user information transmitting / receiving unit 21A receives the signature request for the content data 23C selected by the user, the user
コンテンツ情報送受信部21Bは、コンテンツデータ23Cへの署名要求に応じて、署名を付与するコンテンツデータ23Cの内容をユーザが確認するためのデータであるコンテンツ情報23D及び電子署名の付与に関する処理結果情報を端末装置10のコンテンツ情報送受信部11Bに送信する。また、このコンテンツ情報送受信部21Bは、ユーザがコンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知を端末装置10のコンテンツ情報送受信部11Bから受信する。
In response to a signature request to the content data 23C, the content information transmitting / receiving unit 21B receives the
暗号情報送受信部21Cは、端末装置10との間で暗号化されたデータの送受信を行う。具体的には、後述する暗号化処理部22Bで生成された暗号データ(第1暗号データ)を端末装置10へ送信すると共に、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)を端末装置10の暗号情報送受信部11Cから受信する。
The encrypted information transmission /
署名処理ユニット22は、コンテンツデータに対して、端末装置10のユーザによる電子署名を付与するための処理を行う部分であり、ハードウェア上ではCPU202、ROM203及びRAM204を主な要素として構成される。
The signature processing unit 22 is a part that performs processing for assigning an electronic signature by the user of the
乱数データ生成部22Aは、記憶部23に記憶されているコンテンツデータ23Cに対応する乱数データを生成する。乱数データ生成部22Aによってコンテンツデータ23Cから乱数データを発生させる仕組みには、既存のアルゴリズムを利用することができる。具体的には、MD5はSHA1といったハッシュ関数を利用することができる。
The random number data generation unit 22A generates random number data corresponding to the content data 23C stored in the
暗号化処理部22Bは、記憶部23に記憶されている鍵情報を用いてデータを暗号化する。具体的には、乱数データ生成部22Aによって生成された乱数データをユーザ公開鍵23Aで暗号化して、第1暗号データを生成する。なお、この暗号化処理部22Bが用いるユーザ公開鍵23Aは、端末装置10から受信したユーザ公開鍵13Aと同一のものである。
The
復号化処理部22Cは、記憶部23に記憶されている鍵情報を用いて暗号データを復号化する。具体的には、記憶部23に記憶されているユーザ公開鍵23Aで、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)を復号化して、非暗号データを生成する。
The decryption processing unit 22C decrypts the encrypted data using the key information stored in the
署名付与部22Dは、復号化処理部22Cで復号化されたデータ(非暗号データ)が乱数データ生成部22Aで生成された乱数データと一致する場合、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)をコンテンツデータ23Cと対応付けることで、ユーザの電子署名をコンテンツデータ23Cに付与する。換言すれば、署名付与部22Dは、復号化処理部22Cで復号化することで得られた乱数データを、乱数データ生成部22Aで生成された乱数データと照合することで、第2暗号データがユーザ本人の電子署名として安全に利用できるものであることを確認する。そして、2つのデータ(すなわち、乱数データ)が一致する場合、署名付与部22Dは、第2暗号データをユーザの署名値としてコンテンツデータ23Cと対応付けるデータを生成する。これにより、サーバ20は、ユーザの電子署名(署名値)として第2暗号データをコンテンツデータ23Cに付与する。この署名付与部22Dによるコンテンツデータ23Cと第2暗号データとの対応付けに関するデータは、第2暗号データと対にされて署名データ23Fとして記憶部23に記憶される。
When the data (non-encrypted data) decrypted by the decryption processing unit 22C matches the random number data generated by the random number data generation unit 22A, the
記憶部23は、コンテンツデータ、乱数データ、ユーザの鍵情報等のデータを記憶する部分であり、ハードウェア上では、ROM203及びRAM204を主な要素として構成される。記憶部23が記憶するデータとしては、ユーザ公開鍵23Aと、ユーザ証明書23Bと、コンテンツデータ23Cと、コンテンツ情報23Dと、乱数データ23Eと、署名データ23Fとがある。
The
ユーザ公開鍵23Aは、上述のように、端末装置10から受信したユーザ公開鍵13Aと同一のものである。また、ユーザ証明書23Bは、端末装置10から受信した証明書情報13Bと同一のものである。
The user
コンテンツデータ23Cは、電子署名の対象となるコンテンツである。このコンテンツデータ23Cの内容は特に制限されず、サーバ20で生成したものであっても、任意の手段を介して外部から取得したものであってもよい。このようなコンテンツとしては、例えば、捺印や印鑑証明が必要な書類のデータがあり、より具体的には、請負契約書、売買契約書、口座開設申込書等のデータがある。 The content data 23C is content that is the subject of an electronic signature. The content of the content data 23C is not particularly limited, and may be generated by the server 20 or acquired from the outside through any means. Such content includes, for example, document data that requires a seal or seal certification, and more specifically, data such as a contract contract, a sales contract, and an account opening application form.
コンテンツ情報23Dは、コンテンツデータ23Cの内容をユーザが確認するためのデータである。このコンテンツ情報23Dは、端末装置10からの署名要求に応じてサーバ20の記憶部23から読出されるものであり、署名要求の対象であるコンテンツデータ23Cに関する情報(例えば、コンテンツの名称、概要等)を含んでいる。
The
乱数データ23Eは、乱数データ生成部22Aで生成された乱数データと同一であり、上述した署名付与部22Dにおける処理のために記憶部23に記憶されるものである。
The random number data 23E is the same as the random number data generated by the random number data generation unit 22A, and is stored in the
署名データ23Fは、上述のように、第2暗号データと、署名付与部22Dによるコンテンツデータ23Cと第2暗号データとの対応付けに関するデータを含むものである。なお、第2暗号データと対応付けに関するデータとは対にされている。
As described above, the
上述のような構成とすることで、電子署名サーバ20は、予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与することができる。また、コンテンツデータ23Cを使用する時に、署名データ23Fを参照することで、コンテンツデータ23Cを電子署名が付与されたコンテンツデータとして、改竄等の不安なく、安全に取り扱うことができる。
With the configuration as described above, the electronic signature server 20 can give an electronic signature by the user of the
引き続き、図3から図5を参照しつつ、本発明の実施形態に係る電子署名方法を説明する。 The electronic signature method according to the embodiment of the present invention will be described with reference to FIGS.
図3から図5は、図1及び図2に示された電子署名システム1において、公開鍵と秘密鍵を用いる公開鍵暗号方式によって、電子署名サーバ20に予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与するための処理を示すシーケンス図である。なお、図中において、Sは処理のステップを示す。
FIGS. 3 to 5 show contents data 23C stored in the electronic signature server 20 in advance in the
まず、コンテンツデータに対して電子署名を付与するにあたって、端末装置10において、ユーザは、入力部15を介して電子署名を付与したいコンテンツ(すなわち、コンテンツデータ23C)を選択する(S1)。具体的には、電子署名を付与することができるコンテンツが請負契約書、売買契約書、口座開設申込書等といったように複数存在する場合、それらの中から電子署名を付与したいコンテンツ(書類)を選択する。ユーザが電子署名を付与したいコンテンツを選択した後、端末装置10は、コンテンツデータ23Cに対してユーザの電子署名の付与を要求する署名要求を、ユーザ情報送受信部11Aを介して、サーバ20のユーザ情報送受信部21Aに送信する(S2)。
First, when assigning an electronic signature to content data, in the
サーバ20は、ユーザ情報送受信部11Aからの署名要求をユーザ情報送受信部21Aで受信した後、署名要求の内容を確認して、ユーザによって選択されたコンテンツのコンテンツデータ23Cが記憶部23に記憶されていることを確認する(S3)。サーバ20は、コンテンツデータ23Cの確認後、サーバ20は、記憶部13に記憶されているユーザ公開鍵13A及び証明書情報13Bの送信要求を含むユーザ情報要求を、ユーザ情報送受信部21Aを介して、端末装置10のユーザ情報送受信部11Aに送信する(S4)。
After receiving the signature request from the user information transmission /
端末装置10は、サーバ20からのユーザ情報要求をユーザ情報送受信部11Aで受信した後、記憶部13に記憶されているユーザ公開鍵13A及び証明書情報13Bを読出し(S5)、ユーザ情報送受信部11Aを介してサーバ20のユーザ情報送受信部21Aに送信する(S6)。
The
サーバ20は、ユーザ公開鍵13A及び証明書情報13Bをユーザ情報送受信部21Aで受信した後、記憶部23にユーザ公開鍵23A及びユーザ証明書23Bとして記憶する(S7)。なお、本実施形態では、ユーザ公開鍵13Aに証明書情報13Bを添付した場合のみを説明するが、証明書情報13Bは、端末装置10からサーバ20へのアクセスに際して、端末装置10のユーザが正当なユーザであることを確認するためデータであるため、ユーザ認証が不要な場合や他の手段でユーザ認証を行う場合には、証明書情報13Bの送信は必須ではない。
The server 20 receives the user
サーバ20は、ユーザ公開鍵13A及び証明書情報13Bを受信した後、先に受信した署名要求で選択されたコンテンツに対応するコンテンツ情報23Dを記憶部23から読出し(S8)、コンテンツ情報送受信部21Bを介して、端末装置10のコンテンツ情報送受信部11Bに送信する(S9)。
After receiving the user
端末装置10は、コンテンツ情報送受信部11Bでコンテンツ情報23Dを受信した後、受信したコンテンツ情報23Dをコンテンツ情報13Dとして記憶部13に記憶するとともに、通知部14を介してユーザに通知することで、コンテンツ情報の確認を求める(S10)。通知されたコンテンツ情報が自ら選択したコンテンツに対応する内容であることをユーザが確認した後、入力部15を介して端末装置10を操作することで、コンテンツ情報送受信部11Bを介して、コンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知をサーバ20のコンテンツ情報送受信部21Bに送信する(S11)。
After the
サーバ20は、コンテンツ情報送受信部11Bからの確認完了通知をコンテンツ情報送受信部21Bで受信した後、乱数データ生成部22Aで、ユーザが選択したコンテンツのコンテンツデータ23Cに対応する乱数データを生成する(S12:乱数データ生成ステップ)。乱数データを生成した後、サーバ20は、乱数データを記憶部23に乱数データ23Eとして記憶する(S13)。また、サーバ20は、記憶部23に記憶されているユーザ公開鍵23Aを用いて乱数データ23Eを暗号化することによって、第1暗号データを生成する(S14:第1暗号化ステップ)。その後、サーバ20は、暗号情報送受信部21Cを介して、第1暗号データを端末装置10の暗号情報送受信部11Cに送信する(S15:第1送信ステップ)。
After receiving the confirmation completion notification from the content information transmitting / receiving
端末装置10は、第1暗号データを暗号情報送受信部11Cで受信した後、復号化処理部12Aでユーザ秘密鍵13Cを用いて第1暗号データを復号化して、非暗号データを生成する(S16:第1復号化ステップ)。なお、この非暗号データは、乱数データ23Eと同一のデータとなる。また、第1暗号データは、ユーザ公開鍵23Aで暗号化されたデータであるため、公開鍵暗号方式の特徴上、記憶部13に記憶されているユーザ秘密鍵13C以外では復号化することができない。
After the
端末装置10は、復号化処理部12Aで非暗号データを生成した後、その非暗号データ(第1暗号データを復号化したデータ)を、暗号化処理部12Bでユーザ秘密鍵13Cを用いて暗号化することによって、第2暗号データを生成する(S17:第2暗号化ステップ)。端末装置10は第2暗号データを生成した後、暗号情報送受信部11Cを介して、第2暗号データをサーバ20の暗号情報送受信部21Cに送信する(S18:第2送信ステップ)。
The
サーバ20は、暗号情報送受信部21Cで第2暗号データを受信した後、復号化処理部22Cでユーザ公開鍵23Aを用いて第2暗号データを復号化して、非暗号データを生成する(S19:第2復号化ステップ)。復号化処理部22Cで非暗号データを生成した後、サーバ20は、署名付与部22Dで、第2暗号データを復号化することで得られたデータ(非暗号データ)が、記憶部23に記憶されている乱数データ23E(すなわち、乱数データ生成部22Aで生成された乱数データ)と一致するか否かを判断する(S20)。
The server 20 receives the second encrypted data by the encrypted information transmitting / receiving
第2暗号データを復号化することで得られた非暗号データが乱数データ23Eと一致する場合、第2暗号データをコンテンツデータ23Cと対応付けることで、ユーザの電子署名をコンテンツデータに付与する(S21:署名付与ステップ)。この対応付けは、具体的には、署名付与部22Dが第2暗号データをユーザの署名値としてコンテンツデータ23Cと対応付けるデータを生成することによって行われる。このような処理により、サーバ20は、ユーザの電子署名をコンテンツデータに付与した後、コンテンツデータ23Cと第2暗号データとの対応付けに関するデータを、第2暗号データと対にした上で、署名データ23Fとして記憶部23に記憶する(S22)。
When the non-encrypted data obtained by decrypting the second encrypted data matches the random number data 23E, the second encrypted data is associated with the content data 23C, thereby giving the user's electronic signature to the content data (S21). : Signing step). Specifically, this association is performed by the
一方、第2暗号データを復号化することで得られた非暗号データが乱数データ23Eと一致しない場合、署名の付与及び署名データの記憶に関する処理を行うことなく、処理を続行する。 On the other hand, if the non-encrypted data obtained by decrypting the second encrypted data does not match the random number data 23E, the processing is continued without performing processing relating to the provision of the signature and the storage of the signature data.
サーバ20は、上述した非暗号データと乱数データ23Eとの一致を判断した後、署名の付与及び署名データの記憶に関する処理を行ったか否かに関する情報として処理結果情報を生成し(S23)、コンテンツ情報送受信部21Bを介して、端末装置10のコンテンツ情報送受信部11Bに送信する(S24)。
After determining that the above-described non-encrypted data matches the random number data 23E, the server 20 generates processing result information as information regarding whether or not processing related to signature assignment and signature data storage has been performed (S23). It transmits to the content information transmission /
端末装置10は、コンテンツ情報送受信部11Bで処理結果情報を受信した後、通知部14を介して、処理結果をユーザに通知する(S25)。
After receiving the processing result information at the content information transmitting / receiving
上述のような処理により、電子署名サーバ20に予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与することができる。
Through the processing as described above, an electronic signature by the user of the
以上説明した本実施形態に係る電子署名サーバ20の作用及び効果について説明する。 The operation and effect of the electronic signature server 20 according to the present embodiment described above will be described.
本実施形態に係る電子署名サーバ20は、コンテンツデータ23Cへ電子署名を付与するためにコンテンツデータ23Cをサーバ20から端末装置10へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。
The digital signature server 20 according to the present embodiment does not need to move or copy the content data 23C from the server 20 to the
また、電子署名サーバ20において、コンテンツ情報送受信部21Bは、コンテンツデータ23Cの内容をユーザが確認するためのデータ(コンテンツ情報23D)を端末装置10に送信するように構成されている。このように構成することで、コンテンツデータ全体をサーバ20から端末装置10に送信することなく、端末装置10のユーザは、電子署名を付与するコンテンツデータ23Cの内容を事前に確認することができる。
In the electronic signature server 20, the content information transmitting / receiving
上記の電子署名システム1及び電子署名方法も、上記の電子署名サーバ20に対応する技術的特徴を有し、同様の作用及び効果を奏する。
The
また、本実施形態に係る電子署名システム1及び電子署名方法では、端末装置10に装着されるICカード30等に記憶されている公開鍵及び秘密鍵を用いるため、他に専用のパソコンやICカードを導入することなく、第三者による改竄等の不正に対してデータを安全に管理することができるシステムを容易に導入することができる。
Further, in the
さらに、本実施形態に係る電子署名システム1及び電子署名方法では、携帯電話等の端末装置10及びサーバ20にて安全に管理できる鍵情報を利用するため、ユーザの確認性・信憑性を高めた電子署名を安全に利用することが可能となり、コンテンツの改竄防止、否認防止をすることができる。
Furthermore, in the
また、本実施形態に係る電子署名システム1及び電子署名方法では、ユーザは端末装置10を所持していれば、電子署名を付与したいコンテンツに対して、プラットフォームに依存することなく電子署名を利用することができる。
In the
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更が可能であることは勿論である。 In addition, this invention is not limited to embodiment mentioned above, Of course, a various change is possible in the range which does not deviate from the summary of this invention.
例えば、上述の実施形態では、コンテンツデータに対応する乱数データとして、既存のアルゴリズムに基づいてコンテンツデータから発生させた乱数データを用いているが、任意の乱数発生器を用いてコンテンツデータとは無関係に乱数データを発生させた後に、その乱数データをコンテンツデータと対応付けることによって、コンテンツデータに対応する乱数データを生成してもよい。 For example, in the above-described embodiment, random number data generated from content data based on an existing algorithm is used as random number data corresponding to the content data. However, any random number generator is used to have no relation to the content data. After generating random number data, the random number data corresponding to the content data may be generated by associating the random number data with the content data.
また、上述の実施形態では、コンテンツデータの代わりとしてコンテンツの名称、概要等のデータを含むコンテンツ情報を用いているが、コンテンツ情報をサーバ20から端末装置10に送信して、ユーザに通知することは必須ではない。また、端末装置10において記憶部の容量等のハードウェア条件が許す場合には、コンテンツ情報ではなくコンテンツデータそのものを電子署名サーバ20から端末装置10に送信して、ユーザが確認するように構成してもよい。
In the above-described embodiment, content information including data such as a content name and an outline is used instead of content data. However, content information is transmitted from the server 20 to the
また、電子署名サーバに記憶されるコンテンツ情報は、電子署名サーバがコンテンツデータから作成するようにしてもよいし、コンテンツデータとあわせて外部から入力されたデータを用いるようにしてもよい。 The content information stored in the electronic signature server may be created from the content data by the electronic signature server, or data input from the outside may be used together with the content data.
1…電子署名システム、10…端末装置、11…通信ユニット、11A…ユーザ情報送受信部、11B…コンテンツ情報送受信部、11C…暗号情報送受信部、12…暗復号処理ユニット、12A…復号化処理部、12B…暗号化処理部、13…記憶部、13A…ユーザ公開鍵、13B…証明書情報、13C…ユーザ秘密鍵、13D…コンテンツ情報、14…通知部、15…入力部、20…電子署名サーバ(サーバ)、21…通信ユニット、21A…ユーザ情報送受信部、21B…コンテンツ情報送受信部、21C…暗号情報送受信部、22…署名処理ユニット、22A…乱数データ生成部、22B…暗号化処理部、22C…復号化処理部、22D…署名付与部、23…記憶部、23A…ユーザ公開鍵、23B…ユーザ証明書、23C…コンテンツデータ、23D…コンテンツ情報、23E…乱数データ、23F…署名データ、N…通信ネットワーク。
DESCRIPTION OF
Claims (4)
前記コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、
前記乱数データを前記ユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、
前記第1暗号データを前記端末装置に送信する送信手段と、
前記端末装置によって前記乱数データが前記ユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、
前記第2暗号データを前記公開鍵で復号化する復号化手段と、
前記復号化手段で復号化されたデータが前記乱数データ生成手段で生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与手段と、
前記コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、
を備える電子署名サーバ。 An electronic signature server for giving an electronic signature by a user of a terminal device to content data stored in advance,
Random number data generating means for generating random number data corresponding to the content data;
Encryption means for encrypting the random number data with the public key of the user to generate first encrypted data;
Transmitting means for transmitting the first encrypted data to the terminal device;
Receiving means for receiving second encrypted data generated by the terminal device encrypting the random number data with the secret key of the user;
Decryption means for decrypting the second encrypted data with the public key;
When the data decrypted by the decryption means matches the random number data generated by the random number data generation means, the second encrypted data is associated with the content data, so that the electronic signature of the user is the content data A signature granting means for granting to
Storage means for storing the content data and the second encrypted data in association with each other;
An electronic signature server comprising:
前記電子署名サーバは、
前記コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、
前記乱数データを前記ユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、
前記第1暗号データを前記端末装置に送信する送信手段と、
前記端末装置によって前記乱数データが前記ユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、
前記第2暗号データを前記公開鍵で復号化する復号化手段と、
前記復号化手段で復号化されたデータが前記乱数データ生成手段で生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与手段と、
前記コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、を備え、
前記端末装置は、
前記コンテンツデータに対して電子署名の付与を要求する署名要求を前記電子署名サーバへ送信するユーザ要求送信手段と、
前記第1暗号データを前記電子署名サーバから受信する暗号情報受信手段と、
前記第2暗号データを前記電子署名サーバへ送信する暗号情報送信手段と、
前記第1暗号データを前記秘密鍵で復号化する復号化手段と、
前記第1暗号データを復号化したデータを前記秘密鍵で暗号化して前記第2暗号データを生成する暗号化手段と、を備える電子署名システム。 An electronic signature system comprising: a terminal device; and an electronic signature server for giving an electronic signature by a user of the terminal device to content data stored in advance,
The electronic signature server is
Random number data generating means for generating random number data corresponding to the content data;
Encryption means for encrypting the random number data with the public key of the user to generate first encrypted data;
Transmitting means for transmitting the first encrypted data to the terminal device;
Receiving means for receiving second encrypted data generated by the terminal device encrypting the random number data with the secret key of the user;
Decryption means for decrypting the second encrypted data with the public key;
When the data decrypted by the decryption means matches the random number data generated by the random number data generation means, the second encrypted data is associated with the content data, so that the electronic signature of the user is the content data A signature granting means for granting to
Storage means for storing the content data and the second encrypted data in association with each other,
The terminal device
User request transmission means for transmitting to the electronic signature server a signature request for requesting addition of an electronic signature to the content data;
Encryption information receiving means for receiving the first encrypted data from the electronic signature server;
Encryption information transmitting means for transmitting the second encrypted data to the electronic signature server;
Decryption means for decrypting the first encrypted data with the secret key;
An electronic signature system comprising: encryption means for encrypting data obtained by decrypting the first encrypted data with the secret key to generate the second encrypted data.
前記電子署名サーバで、前記コンテンツデータに対応する乱数データを生成する乱数データ生成ステップと、
前記電子署名サーバで前記ユーザの公開鍵を用いて前記乱数データを暗号化することによって、第1暗号データを生成する第1暗号化ステップと、
前記第1暗号データを前記電子署名サーバから前記端末装置に送信する第1送信ステップと、
前記端末装置で前記ユーザの秘密鍵を用いて前記第1暗号データを復号化する第1復号化ステップと、
前記第1復号化ステップで得られたデータを、前記端末装置で前記秘密鍵を用いて暗号化することによって、第2暗号データを生成する第2暗号化ステップと、
前記第2暗号データを前記端末装置から前記電子署名サーバに送信する第2送信ステップと、
前記電子署名サーバで前記公開鍵を用いて前記第2暗号データを復号化する第2復号化ステップと、
前記第2復号化ステップで得られたデータが前記乱数データ生成ステップで生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与ステップと、
を備える電子署名方法。 An electronic signature method for giving an electronic signature by a user of a terminal device to content data stored in advance in an electronic signature server,
A random number data generation step of generating random number data corresponding to the content data in the electronic signature server;
A first encryption step of generating first encrypted data by encrypting the random number data using the public key of the user at the electronic signature server;
A first transmission step of transmitting the first encrypted data from the electronic signature server to the terminal device;
A first decryption step of decrypting the first encrypted data using the user's private key in the terminal device;
A second encryption step of generating second encrypted data by encrypting the data obtained in the first decryption step using the secret key in the terminal device;
A second transmission step of transmitting the second encrypted data from the terminal device to the electronic signature server;
A second decryption step of decrypting the second cipher data using the public key at the electronic signature server;
When the data obtained in the second decryption step matches the random number data generated in the random number data generation step, the electronic signature of the user is assigned to the content by associating the second encrypted data with the content data. Adding a signature to the data;
An electronic signature method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006259301A JP4912809B2 (en) | 2006-09-25 | 2006-09-25 | Electronic signature server, electronic signature system, and electronic signature method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006259301A JP4912809B2 (en) | 2006-09-25 | 2006-09-25 | Electronic signature server, electronic signature system, and electronic signature method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008079254A JP2008079254A (en) | 2008-04-03 |
JP4912809B2 true JP4912809B2 (en) | 2012-04-11 |
Family
ID=39350787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006259301A Expired - Fee Related JP4912809B2 (en) | 2006-09-25 | 2006-09-25 | Electronic signature server, electronic signature system, and electronic signature method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4912809B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447407A (en) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | Off-line data encryption method and decryption method and corresponding apparatus and system |
US12219062B2 (en) | 2021-08-03 | 2025-02-04 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-fungible token for digital content |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
JP3913363B2 (en) * | 1998-06-18 | 2007-05-09 | 株式会社エヌ・ティ・ティ・データ | Recording medium delivery method, issuing system and components thereof |
NO314649B1 (en) * | 2001-04-25 | 2003-04-22 | Ericsson Telefon Ab L M | Procedures for non-repudiation using cryptographic signatures are small entities |
JP2003160209A (en) * | 2001-11-27 | 2003-06-03 | Nippon Telegr & Teleph Corp <Ntt> | Article management system and method therefor, article management program and recording medium recorded with the program |
JP4027725B2 (en) * | 2002-06-14 | 2007-12-26 | 株式会社日立製作所 | Electronic signature method |
JP2004126889A (en) * | 2002-10-01 | 2004-04-22 | Sharp Corp | Electronic seal, removable memory medium, advance authentication system, portable device, cellular telephone system, and vihicular starting controller |
KR100636150B1 (en) * | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | Multimedia device including encryption module |
-
2006
- 2006-09-25 JP JP2006259301A patent/JP4912809B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447407A (en) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | Off-line data encryption method and decryption method and corresponding apparatus and system |
US12219062B2 (en) | 2021-08-03 | 2025-02-04 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-fungible token for digital content |
Also Published As
Publication number | Publication date |
---|---|
JP2008079254A (en) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100574184C (en) | Be used between computer system, setting up the method and apparatus of the safe context that is used for pass-along message | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
JP4109548B2 (en) | Terminal communication system | |
CN110188551B (en) | Policy encryption transmission method and system | |
CN111079128A (en) | Data processing method and device, electronic equipment and storage medium | |
CN102077213A (en) | Techniques for ensuring authentication and integrity of communications | |
KR20150094548A (en) | System and method for remote access, remote digital signature | |
WO2009028794A2 (en) | Method for providing anonymous public key infrastructure and method for providing service using the same | |
JP2004023796A (en) | Selectively disclosable digital certificate | |
US9787476B2 (en) | Image verification by an electronic device | |
KR102169695B1 (en) | A self-verifiable blockchain electronic voting management method | |
CN109815747B (en) | Block chain-based offline auditing method, electronic device and readable storage medium | |
CN103380592A (en) | Method, server and system for authentication of a person | |
JP5264548B2 (en) | Authentication system and authentication method | |
CN110708162B (en) | Resource acquisition method and device, computer readable medium and electronic equipment | |
JP6045018B2 (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
WO2022024182A1 (en) | Knowledge proof method, knowledge proof program, and information processing apparatus | |
JP2019057827A (en) | Distributed authentication system and program | |
JP4912809B2 (en) | Electronic signature server, electronic signature system, and electronic signature method | |
JP2009031849A (en) | Certificate issuing system for electronic application, electronic application reception system, and method and program therefor | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP2005278065A (en) | Update system of key for authentication and update method and program for key for authentication | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP4864566B2 (en) | Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4912809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |