[go: up one dir, main page]

JP4912809B2 - Electronic signature server, electronic signature system, and electronic signature method - Google Patents

Electronic signature server, electronic signature system, and electronic signature method Download PDF

Info

Publication number
JP4912809B2
JP4912809B2 JP2006259301A JP2006259301A JP4912809B2 JP 4912809 B2 JP4912809 B2 JP 4912809B2 JP 2006259301 A JP2006259301 A JP 2006259301A JP 2006259301 A JP2006259301 A JP 2006259301A JP 4912809 B2 JP4912809 B2 JP 4912809B2
Authority
JP
Japan
Prior art keywords
data
electronic signature
user
terminal device
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006259301A
Other languages
Japanese (ja)
Other versions
JP2008079254A (en
Inventor
博昭 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006259301A priority Critical patent/JP4912809B2/en
Publication of JP2008079254A publication Critical patent/JP2008079254A/en
Application granted granted Critical
Publication of JP4912809B2 publication Critical patent/JP4912809B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子署名サーバ、電子署名システム及び電子署名方法に関し、特に、端末装置からの署名要求に応じて、コンテンツデータに電子署名を付与するための電子署名サーバ、電子署名システム及び電子署名方法に関する。   The present invention relates to an electronic signature server, an electronic signature system, and an electronic signature method, and in particular, an electronic signature server, an electronic signature system, and an electronic signature method for providing an electronic signature to content data in response to a signature request from a terminal device. About.

サーバに記憶されているコンテンツに対して内容の証明等を行う必要性から、紙文書における捺印やサインに相当する電子署名をコンテンツデータに付与することが行われている。このような電子署名システムとしては、署名付与の対象であるコンテンツデータ(例えば、契約書データ)を署名者の端末装置(例えば、パソコン)に取得させた上で、当該端末装置において電子署名をコンテンツデータに付与するシステムがある(特許文献1参照)。   Because of the necessity to certify the contents stored in the server, an electronic signature corresponding to a seal or signature in a paper document is given to the content data. As such an electronic signature system, content data (for example, contract data) to be given a signature is acquired by a signer's terminal device (for example, a personal computer), and then the electronic signature is generated in the terminal device. There is a system for assigning data (see Patent Document 1).

また、捺印やサインの代用としての個人認証技術では、サーバ等へのアクセス許可を判断するために、公開鍵と秘密鍵を用いる公開鍵暗号方式を利用した電子印鑑が知られている(特許文献2参照)。
特開2004−080335号公報 特開2004−126889号公報
In addition, as a personal authentication technique as a substitute for a seal or signature, an electronic seal stamp using a public key cryptosystem using a public key and a secret key is known to determine whether to permit access to a server or the like (Patent Literature). 2).
JP 2004-080335 A Japanese Patent Laid-Open No. 2004-126889

特許文献1に記載のシステムでは、電子署名の付与に際して、ユーザが、署名付与の対象である実体(すなわち、コンテンツデータ)をサーバから端末装置へ移動又はコピーさせる必要がある。そのため、データサイズが大きいコンテンツデータに電子署名を付与したい場合、メモリ容量に制限のある端末装置(例えば、携帯電話)では、電子署名を付与できるコンテンツが制限されていた。また、第三者による改竄等の不正に対して、データの安全を保つためには専用のパソコンやICカードが必要となるため、システム導入の阻害となっていた。   In the system described in Patent Document 1, when an electronic signature is assigned, a user needs to move or copy an entity (that is, content data) to be attached with a signature from a server to a terminal device. For this reason, when it is desired to give an electronic signature to content data having a large data size, the content that can be provided with the electronic signature is limited in a terminal device (for example, a mobile phone) with a limited memory capacity. In addition, a dedicated personal computer or IC card is required to keep data safe against frauds such as tampering by a third party, which hinders the introduction of the system.

一方、特許文献2に記載の電子印鑑は、署名付与の対象である実体の移動又はコピーは伴わないものの、サーバへのアクセス許可に必要な鍵としての機能を備えるに過ぎないため、アクセスを許可された後にサーバに記憶されているコンテンツデータに電子署名を付与することはできなかった。   On the other hand, the electronic seal stamp described in Patent Document 2 does not involve moving or copying the entity to which the signature is attached, but only provides a function as a key necessary for permitting access to the server. It is not possible to give an electronic signature to the content data stored in the server after being applied.

そこで、本発明は、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる電子署名サーバ、電子署名システム及び電子署名方法を提供することを目的とする。   Therefore, the present invention provides an electronic signature server that can give an electronic signature to content data having a large data size even when a user who gives a signature uses a terminal device having a limited memory capacity, An object is to provide an electronic signature system and an electronic signature method.

本発明の電子署名サーバは、予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバであって、コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、乱数データをユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、第1暗号データを端末装置に送信する送信手段と、端末装置によって乱数データがユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、第2暗号データを公開鍵で復号化する復号化手段と、復号化手段で復号化されたデータが乱数データ生成手段で生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与手段と、コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、を備える。   An electronic signature server according to the present invention is an electronic signature server for giving an electronic signature by a user of a terminal device to content data stored in advance, and generates random data corresponding to content data Means for encrypting the random number data with the user's public key to generate first encrypted data; transmitting means for transmitting the first encrypted data to the terminal device; and Receiving means for receiving the second encrypted data generated by being encrypted with the key; decrypting means for decrypting the second encrypted data with the public key; and data decrypted by the decrypting means is random number data If it matches the random number data generated by the generating means, the second encrypted data is associated with the content data, so that the user's electronic signature is converted into the content data. Comprising a signature adding unit that Azukasuru, storage means for storing in association with the content data and the second encryption data.

本発明によれば、コンテンツデータへ電子署名を付与するためにコンテンツデータを電子署名サーバから端末装置へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。   According to the present invention, since it is not necessary to move or copy content data from the electronic signature server to the terminal device in order to give an electronic signature to the content data, a user who gives a signature can use a terminal device with a limited memory capacity. Even if it is used, an electronic signature can be given to content data having a large data size.

また、上記電子署名サーバにおいて、送信手段は、コンテンツデータの内容をユーザが確認するためのデータを端末装置に送信するように構成してもよい。このように構成することで、コンテンツデータ全体をサーバから端末装置に送信することなく、端末装置のユーザは、電子署名を付与するコンテンツデータの内容を事前に確認することができる。   In the electronic signature server, the transmission unit may be configured to transmit data for allowing the user to confirm the content data to the terminal device. With this configuration, the user of the terminal device can confirm in advance the content of the content data to which the electronic signature is attached without transmitting the entire content data from the server to the terminal device.

本発明は、上記のように電子署名サーバに係る発明として記載できる他に、以下のように電子署名システム及び電子署名方法に係る発明として記述することができる。   In addition to being described as an invention related to an electronic signature server as described above, the present invention can be described as an invention related to an electronic signature system and an electronic signature method as follows.

本発明の電子署名システムは、端末装置と、予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバと、を備える電子署名システムであって、電子署名サーバは、コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、乱数データをユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、第1暗号データを端末装置に送信する送信手段と、端末装置によって乱数データがユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、第2暗号データを公開鍵で復号化する復号化手段と、復号化手段で復号化されたデータが乱数データ生成手段で生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与手段と、コンテンツデータ及び第2暗号データを対応付けて記憶する記憶手段と、を備え、端末装置は、コンテンツデータに対して電子署名の付与を要求する署名要求を電子署名サーバへ送信するユーザ要求送信手段と、第1暗号データを電子署名サーバから受信する暗号情報受信手段と、第2暗号データを電子署名サーバへ送信する暗号情報送信手段と、第1暗号データを秘密鍵で復号化する復号化手段と、第1暗号データを秘密鍵で復号化したデータを秘密鍵で暗号化して第2暗号データを生成する暗号化手段と、を備える。   An electronic signature system of the present invention is an electronic signature system comprising a terminal device and an electronic signature server for giving an electronic signature by a user of the terminal device to content data stored in advance. The server includes random number data generating means for generating random data corresponding to the content data, encryption means for encrypting the random number data with the user's public key to generate first encrypted data, and the first encrypted data in the terminal device Transmitting means for transmitting to the terminal, receiving means for receiving the second encrypted data generated by encrypting the random number data with the user's private key by the terminal device, and decoding for decrypting the second encrypted data with the public key When the data decrypted by the encrypting means and the decrypting means match the random number data generated by the random number data generating means, the second encrypted data is And a storage unit that stores the content data and the second encrypted data in association with each other, and the terminal device stores the content data in association with the content data. User request transmitting means for transmitting a signature request for giving an electronic signature to the electronic signature server, encryption information receiving means for receiving the first encrypted data from the electronic signature server, and transmitting the second encrypted data to the electronic signature server Encryption information transmitting means, decryption means for decrypting the first encrypted data with the private key, and encryption for generating the second encrypted data by encrypting the data obtained by decrypting the first encrypted data with the private key with the private key Means.

また、本発明の電子署名方法は、電子署名サーバに予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名方法であって、電子署名サーバで、コンテンツデータに対応する乱数データを生成する乱数データ生成ステップと、電子署名サーバでユーザの公開鍵を用いて乱数データを暗号化することによって、第1暗号データを生成する第1暗号化ステップと、第1暗号データを電子署名サーバから端末装置に送信する第1送信ステップと、端末装置でユーザの秘密鍵を用いて第1暗号データを復号化する第1復号化ステップと、第1復号化ステップで得られたデータを、端末装置で秘密鍵を用いて暗号化することによって、第2暗号データを生成する第2暗号化ステップと、第2暗号データを端末装置から電子署名サーバに送信する第2送信ステップと、電子署名サーバで公開鍵を用いて第2暗号データを復号化する第2復号化ステップと、第2復号化ステップで得られたデータが乱数データ生成ステップで生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与ステップと、を備える。   An electronic signature method of the present invention is an electronic signature method for giving an electronic signature by a user of a terminal device to content data stored in advance in an electronic signature server, wherein the electronic signature server A random number data generation step for generating random data corresponding to, a first encryption step for generating first encrypted data by encrypting the random number data using the user's public key in the electronic signature server, Obtained in a first transmission step of transmitting the encrypted data from the electronic signature server to the terminal device, a first decryption step of decrypting the first encrypted data using the user's private key in the terminal device, and a first decryption step A second encryption step for generating second encrypted data by encrypting the received data using a secret key in the terminal device; The second transmission step of transmitting from the apparatus to the electronic signature server, the second decryption step of decrypting the second encrypted data using the public key in the electronic signature server, and the data obtained in the second decryption step are random numbers In the case where it matches the random number data generated in the data generation step, the method includes a signature addition step of assigning the user's electronic signature to the content data by associating the second encrypted data with the content data.

なお、上記の電子署名システム及び電子署名方法に係る発明は、上記の電子署名サーバに係る発明と対応する技術的特徴を有し、同様の作用及び効果を奏する発明である。   The invention related to the electronic signature system and the electronic signature method has the technical features corresponding to the invention related to the electronic signature server, and has the same functions and effects.

本発明によれば、電子署名を付与するためにコンテンツデータを電子署名サーバから端末装置へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。   According to the present invention, since it is not necessary to move or copy content data from the electronic signature server to the terminal device in order to give an electronic signature, the user who gives the signature uses a terminal device with a limited memory capacity. Even so, it is possible to attach an electronic signature to content data having a large data size.

以下、図面を参照しながら、本発明に係る電子署名サーバ、電子署名システム及び電子署名方法の一実施形態を説明する。   Hereinafter, an embodiment of an electronic signature server, an electronic signature system, and an electronic signature method according to the present invention will be described with reference to the drawings.

まず、本発明の実施形態に係る電子署名システムの構成について説明する。本実施形態に係る電子署名システム1は、コンテンツデータに対して、端末装置10のユーザによる電子署名を付与するためのシステムである。この電子署名システム1では、ユーザの公開鍵と秘密鍵を用いる公開鍵暗号方式によってコンテンツデータに対応する乱数データ(すなわち、コンテンツデータ以外のデータ)を暗号化及び復号化することで、ユーザの端末装置10からの署名要求に応じて、ユーザによって選択されたコンテンツのコンテンツデータに対して電子署名を付与する。   First, the configuration of the electronic signature system according to the embodiment of the present invention will be described. The electronic signature system 1 according to the present embodiment is a system for giving an electronic signature by a user of the terminal device 10 to content data. The electronic signature system 1 encrypts and decrypts random number data (that is, data other than content data) corresponding to content data by a public key cryptosystem using a user's public key and secret key, so that the user's terminal In response to a signature request from the apparatus 10, an electronic signature is given to the content data of the content selected by the user.

この電子署名システム1は、端末装置10と、予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与するためのサーバ20(以下、「電子署名サーバ20」又は「サーバ20」という)と、を備えている。図1は、電子署名システム1について機能的な構成を示すブロック図であり、図2は、電子署名システム1についてハードウェアの構成を示す図である。   The electronic signature system 1 includes a server 20 (hereinafter referred to as “electronic signature server 20” or “server”) for giving an electronic signature by the user of the terminal device 10 to the terminal device 10 and the content data 23C stored in advance. 20 ”). FIG. 1 is a block diagram illustrating a functional configuration of the electronic signature system 1, and FIG. 2 is a diagram illustrating a hardware configuration of the electronic signature system 1.

この電子署名システム1において、端末装置10は、通信モジュール101を用いて、通信ネットワークNを介して、サーバ20の通信モジュール201との間で通信が可能とされている。通信ネットワークNとしては、例えば、基地局及び交換機等の機器(いずれも図示せず)から構成される移動体通信網を含む通信ネットワークを用いることができる。   In the electronic signature system 1, the terminal device 10 can communicate with the communication module 201 of the server 20 via the communication network N using the communication module 101. As the communication network N, for example, a communication network including a mobile communication network composed of devices such as a base station and an exchange (both not shown) can be used.

次に、図1及び図2を参照しつつ、電子署名システム1を構成する要素及びその機能を説明する。   Next, elements and functions of the electronic signature system 1 will be described with reference to FIGS. 1 and 2.

まず、端末装置10を構成する要素及びその機能を説明する。   First, elements constituting the terminal device 10 and functions thereof will be described.

図2のハードウェア構成図に示されるように、端末装置10は、物理的には、各種データの送受信デバイスである通信モジュール101と、データの処理及びハードウェアの制御等を行うCPU102と、記憶デバイスであるROM103及びRAM104と、液晶ディスプレイ等から構成される映像出力デバイスである表示装置105と、音声出力デバイスであるスピーカー106と、テンキー及び十字キー等から構成される入力装置107と、秘密鍵情報及び公開鍵情報等のユーザ固有の情報が記憶されたICカード30が装着されるカードスロット108と、を備える。後述する端末装置10の各機能は、ROM103、RAM104等に格納された所定のアプリケーションを用いて、CPU102の制御のもとで、通信モジュール101、表示装置105、スピーカー106、入力装置107及びカードスロット108を動作させるとともに、ROM103及びRAM104からのデータの読出し及び書込みや通信モジュール101を介したデータの送受信によって実現される。   As shown in the hardware configuration diagram of FIG. 2, the terminal apparatus 10 physically includes a communication module 101 that is a transmission / reception device for various data, a CPU 102 that performs data processing, hardware control, and the like, a storage ROM 103 and RAM 104 which are devices, a display device 105 which is a video output device composed of a liquid crystal display, a speaker 106 which is an audio output device, an input device 107 composed of a numeric keypad and a cross key, and a secret key A card slot 108 in which an IC card 30 storing information unique to the user such as information and public key information is stored. Each function of the terminal device 10 to be described later includes a communication module 101, a display device 105, a speaker 106, an input device 107, and a card slot under the control of the CPU 102 using predetermined applications stored in the ROM 103, the RAM 104, and the like. This is realized by operating 108, reading and writing data from the ROM 103 and RAM 104, and transmitting and receiving data via the communication module 101.

このような端末装置10の例としては、携帯電話及び通信機能を備えるパソコン、PDA(Personal Digital Assistance)等がある。また、カードスロット108に装着されるICカード30の例としては、UIM(User Identity Module)カードやフラッシュメモリカード等がある。   Examples of such a terminal device 10 include a mobile phone and a personal computer having a communication function, a PDA (Personal Digital Assistance), and the like. Examples of the IC card 30 to be installed in the card slot 108 include a UIM (User Identity Module) card and a flash memory card.

図1のブロック図に示されるように、端末装置10は、機能的な構成要素として、通信ユニット11(ユーザ要求送信手段、暗号情報受信手段、暗号情報送信手段)と、暗復号処理ユニット12(復号化手段、暗号化手段)と、記憶部13と、通知部14と、入力部15と、を備える。   As shown in the block diagram of FIG. 1, the terminal device 10 includes, as functional components, a communication unit 11 (user request transmission means, encryption information reception means, encryption information transmission means), and encryption / decryption processing unit 12 ( Decryption means, encryption means), a storage unit 13, a notification unit 14, and an input unit 15.

通信ユニット11は、サーバ20との間でデータの送受信を行う部分であり、ハードウェア上では通信モジュール101を主な要素として構成される。この通信ユニット11は、ユーザ情報送受信部11A(ユーザ要求送信手段)とコンテンツ情報送受信部11Bと、暗号情報送受信部11C(暗号情報受信手段、暗号情報送信手段)と、を備えている。   The communication unit 11 is a part that transmits and receives data to and from the server 20, and is configured with the communication module 101 as a main element on hardware. The communication unit 11 includes a user information transmission / reception unit 11A (user request transmission unit), a content information transmission / reception unit 11B, and an encryption information transmission / reception unit 11C (encryption information reception unit, encryption information transmission unit).

ユーザ情報送受信部11Aは、ユーザによる入力部15の操作等に応じて、ユーザ情報送受信部11Aは、サーバ20の記憶部23に記憶されているコンテンツデータ23Cにユーザの署名を付与することを要求する署名要求をサーバ20のユーザ情報送受信部21Aに送信する。また、ユーザによる入力部15の操作やサーバ20からの要求等に応じて、記憶部13に記憶されているユーザ公開鍵13Aや証明書情報13Bをサーバ20のユーザ情報送受信部21Aに送信する。   The user information transmission / reception unit 11A requests the user information transmission / reception unit 11A to add a user signature to the content data 23C stored in the storage unit 23 of the server 20 in response to an operation of the input unit 15 by the user. The signature request to be transmitted is transmitted to the user information transmitting / receiving unit 21A of the server 20. Further, the user public key 13A and the certificate information 13B stored in the storage unit 13 are transmitted to the user information transmission / reception unit 21A of the server 20 in response to an operation of the input unit 15 by the user, a request from the server 20, and the like.

コンテンツ情報送受信部11Bは、署名要求の対象であるコンテンツデータ23Cに関するコンテンツ情報23D及び電子署名の付与に関する処理結果情報をサーバ20のコンテンツ情報送受信部21Bから受信する。また、コンテンツ情報送受信部11Bは、ユーザがコンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知をサーバ20のコンテンツ情報送受信部21Bに送信する。なお、コンテンツ情報23Dの詳細については後述する。   The content information transmitting / receiving unit 11B receives the content information 23D related to the content data 23C that is the target of the signature request and the processing result information related to the addition of the electronic signature from the content information transmitting / receiving unit 21B of the server 20. The content information transmitting / receiving unit 11B transmits a confirmation completion notification for notifying the server 20 that the user has confirmed the content information 23D to the content information transmitting / receiving unit 21B of the server 20. Details of the content information 23D will be described later.

暗号情報送受信部11Cは、サーバ20との間で暗号化されたデータの送受信を行う。具体的には、サーバ20の暗号化処理部22Bで生成された暗号データ(後述する第1暗号データ)をサーバ20から受信すると共に、端末装置10の暗号化処理部12Bで生成された暗号データ(後述する第2暗号データ)をサーバ20へ送信する。   The encrypted information transmission / reception unit 11 </ b> C transmits / receives encrypted data to / from the server 20. Specifically, encrypted data generated by the encryption processing unit 22B of the server 20 (first encryption data to be described later) is received from the server 20, and encrypted data generated by the encryption processing unit 12B of the terminal device 10 (Second encrypted data described later) is transmitted to the server 20.

暗復号処理ユニット12は、データの暗号化及び復号化を行う部分であり、ハードウェア上ではCPU102、ROM103及びRAM104を主な要素として構成される。   The encryption / decryption processing unit 12 is a part that performs encryption and decryption of data, and is configured with the CPU 102, the ROM 103, and the RAM 104 as main elements in hardware.

復号化処理部12Aは、記憶部13に記憶されているユーザの鍵情報を用いて暗号データを復号化する。具体的には、記憶部13に記憶されているユーザ秘密鍵13Cで、サーバ20の暗号化処理部22Bで生成された暗号データ(第1暗号データ)を復号化して、非暗号データを生成する。   The decryption processing unit 12 </ b> A decrypts the encrypted data using the user key information stored in the storage unit 13. Specifically, the encrypted data (first encrypted data) generated by the encryption processing unit 22B of the server 20 is decrypted with the user secret key 13C stored in the storage unit 13 to generate non-encrypted data. .

暗号化処理部12Bは、記憶部13に記憶されているユーザの鍵情報を用いてデータを暗号化する。具体的には、記憶部13に記憶されているユーザ秘密鍵13Cを用いて復号化処理部12Aで第1暗号データを復号化したデータ(すなわち、非暗号データ)を、ユーザ秘密鍵13Cで暗号化して、第2暗号データを生成する。なお、この暗号化処理部12Bで生成される暗号データが、署名対象のコンテンツデータと対となる署名値になる。   The encryption processing unit 12B encrypts the data using the user key information stored in the storage unit 13. Specifically, data (that is, non-encrypted data) obtained by decrypting the first encrypted data by the decryption processing unit 12A using the user secret key 13C stored in the storage unit 13 is encrypted by the user secret key 13C. To generate second encrypted data. The encrypted data generated by the encryption processing unit 12B becomes a signature value that is paired with the content data to be signed.

記憶部13は、ユーザの鍵情報等のデータを記憶する部分であり、ハードウェア上では、ROM103及びRAM104に加えて、カードスロット108に装着されたICカードを主な要素として構成される。記憶部13が記憶するデータとしては、公開鍵暗号方式におけるユーザ公開鍵13A、ユーザ公開鍵13Aの証明書情報13B、ユーザ秘密鍵13Cに加えて、後述するコンテンツ情報13Dがある。ここで、証明書情報とは、電子署名サーバ20に対して、ユーザの端末装置10が特定のサービスを利用することが許された端末装置であることを示す情報である。このような証明書情報としては、例えば、コンテンツプロバイダのサイトへログインするためのSSLクライアント認証に用いられるクライアント証明書がある。   The storage unit 13 is a part that stores data such as user key information, and includes, in hardware, an IC card mounted in the card slot 108 as a main element in addition to the ROM 103 and the RAM 104. The data stored in the storage unit 13 includes content information 13D to be described later in addition to the user public key 13A in the public key cryptosystem, the certificate information 13B of the user public key 13A, and the user secret key 13C. Here, the certificate information is information indicating that the terminal device 10 of the user is permitted to use a specific service with respect to the electronic signature server 20. As such certificate information, for example, there is a client certificate used for SSL client authentication for logging in to a content provider site.

通知部14は、サーバ20から送信されたデータ、端末装置10の動作状態等をユーザに通知する部分であり、ハードウェア上では表示装置105及びスピーカー106を主な要素として構成される。この通知部14からの音声や画像を確認することで、ユーザはサーバ20から受信したデータ(例えば、後述するコンテンツ情報等)の内容を確認することができる。   The notification unit 14 is a part that notifies the user of data transmitted from the server 20, the operating state of the terminal device 10, and the like, and includes the display device 105 and the speaker 106 as main elements on hardware. By confirming the sound and image from the notification unit 14, the user can confirm the content of data (for example, content information described later) received from the server 20.

入力部15は、端末装置10を操作する部分であり、ハードウェア上では入力装置107を主な要素として構成される。端末装置10のユーザは、この入力部15を操作することで、サーバ20への署名要求の送信等を含む端末装置10の操作を行なう。   The input unit 15 is a part that operates the terminal device 10 and is configured with the input device 107 as a main element in hardware. The user of the terminal device 10 operates the input device 15 to operate the terminal device 10 including transmission of a signature request to the server 20.

上述のような構成とすることで、端末装置10は、サーバ20との間で、署名要求、暗号データ、コンテンツ情報等の各種データの送受信を行うと共に、暗号データの復号化及び非暗号データの暗号化をすることができる。   With the above-described configuration, the terminal device 10 transmits / receives various data such as a signature request, encrypted data, and content information to / from the server 20, decrypts encrypted data, and stores non-encrypted data. Can be encrypted.

次に、電子署名サーバ20を構成する要素及びその機能を説明する。このサーバ20は、予め記憶されたコンテンツデータに対して、端末装置10のユーザによる電子署名を付与するための電子署名サーバである。   Next, elements constituting the electronic signature server 20 and functions thereof will be described. This server 20 is an electronic signature server for giving an electronic signature by a user of the terminal device 10 to content data stored in advance.

図2のハードウェア構成図に示されるように、サーバ20は、物理的には、各種データの送受信デバイスである通信モジュール201と、データの処理及びハードウェアの制御等を行うCPU202と、記憶デバイスであるROM203及びRAM204と、入力装置205と、出力装置206とを備える。後述するサーバ20の各機能は、ROM203、RAM204等に格納された所定のアプリケーションを用いて、CPU202の制御のもとで、通信モジュール201、入力装置205及び出力装置206を動作させるとともに、ROM203及びRAM204からのデータの読出し及び書込みや、通信モジュール201を介したデータの送受信によって実現される。   As shown in the hardware configuration diagram of FIG. 2, the server 20 physically includes a communication module 201 that is a transmission / reception device for various data, a CPU 202 that performs data processing, hardware control, and the like, and a storage device A ROM 203 and a RAM 204, an input device 205, and an output device 206. Each function of the server 20, which will be described later, operates the communication module 201, the input device 205, and the output device 206 under the control of the CPU 202 using a predetermined application stored in the ROM 203, the RAM 204, and the like. This is realized by reading and writing data from the RAM 204 and transmitting and receiving data via the communication module 201.

図1のブロック図に示されるように、サーバ20は、機能的な構成要素として、通信ユニット21(送信手段、受信手段)と、署名処理ユニット22(乱数データ生成手段、暗号化手段、復号化手段、署名付与手段)と、記憶部23(記憶手段)と、を備える。   As shown in the block diagram of FIG. 1, the server 20 includes, as functional components, a communication unit 21 (transmission means, reception means) and a signature processing unit 22 (random number data generation means, encryption means, decryption). Means, signature providing means) and a storage unit 23 (storage means).

通信ユニット21は、端末装置10との間でデータの送受信を行う部分であり、ハードウェア上では通信モジュール201を主な要素として構成される。この通信ユニット21は、ユーザ情報送受信部21Aと、コンテンツ情報送受信部21B(送信手段)と、暗号情報送受信部21C(送信手段、受信手段)と、を備えている。   The communication unit 21 is a part that transmits / receives data to / from the terminal device 10 and includes the communication module 201 as a main element on hardware. The communication unit 21 includes a user information transmission / reception unit 21A, a content information transmission / reception unit 21B (transmission unit), and an encryption information transmission / reception unit 21C (transmission unit, reception unit).

ユーザ情報送受信部21Aは、ユーザによって選択されたコンテンツデータ23Cへの署名要求や、ユーザ公開鍵13A及び証明書情報13Bを端末装置10のユーザ情報送受信部11Aから受信する。また、ユーザ情報送受信部21Aは、端末装置10から受信した署名要求に応じて、ユーザ公開鍵13A及び証明書情報13Bの送信要求を含むユーザ情報要求を端末装置10のユーザ情報送受信部11Aに送信する。   The user information transmitting / receiving unit 21A receives the signature request for the content data 23C selected by the user, the user public key 13A, and the certificate information 13B from the user information transmitting / receiving unit 11A of the terminal device 10. Further, the user information transmission / reception unit 21A transmits a user information request including a transmission request for the user public key 13A and the certificate information 13B to the user information transmission / reception unit 11A of the terminal device 10 in response to the signature request received from the terminal device 10. To do.

コンテンツ情報送受信部21Bは、コンテンツデータ23Cへの署名要求に応じて、署名を付与するコンテンツデータ23Cの内容をユーザが確認するためのデータであるコンテンツ情報23D及び電子署名の付与に関する処理結果情報を端末装置10のコンテンツ情報送受信部11Bに送信する。また、このコンテンツ情報送受信部21Bは、ユーザがコンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知を端末装置10のコンテンツ情報送受信部11Bから受信する。   In response to a signature request to the content data 23C, the content information transmitting / receiving unit 21B receives the content information 23D, which is data for allowing the user to confirm the content of the content data 23C to which the signature is to be added, and processing result information regarding the addition of the electronic signature. It transmits to the content information transmission / reception part 11B of the terminal device 10. Further, the content information transmitting / receiving unit 21B receives a confirmation completion notification for notifying the server 20 that the user has confirmed the content information 23D from the content information transmitting / receiving unit 11B of the terminal device 10.

暗号情報送受信部21Cは、端末装置10との間で暗号化されたデータの送受信を行う。具体的には、後述する暗号化処理部22Bで生成された暗号データ(第1暗号データ)を端末装置10へ送信すると共に、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)を端末装置10の暗号情報送受信部11Cから受信する。   The encrypted information transmission / reception unit 21 </ b> C transmits / receives encrypted data to / from the terminal device 10. Specifically, encrypted data (first encrypted data) generated by an encryption processing unit 22B, which will be described later, is transmitted to the terminal device 10, and encrypted data (first data) generated by the encryption processing unit 12B of the terminal device 10 is also transmitted. 2 encryption data) is received from the encryption information transmitting / receiving unit 11C of the terminal device 10.

署名処理ユニット22は、コンテンツデータに対して、端末装置10のユーザによる電子署名を付与するための処理を行う部分であり、ハードウェア上ではCPU202、ROM203及びRAM204を主な要素として構成される。   The signature processing unit 22 is a part that performs processing for assigning an electronic signature by the user of the terminal device 10 to the content data, and includes the CPU 202, the ROM 203, and the RAM 204 as main components on the hardware.

乱数データ生成部22Aは、記憶部23に記憶されているコンテンツデータ23Cに対応する乱数データを生成する。乱数データ生成部22Aによってコンテンツデータ23Cから乱数データを発生させる仕組みには、既存のアルゴリズムを利用することができる。具体的には、MD5はSHA1といったハッシュ関数を利用することができる。   The random number data generation unit 22A generates random number data corresponding to the content data 23C stored in the storage unit 23. An existing algorithm can be used as a mechanism for generating random number data from the content data 23C by the random number data generation unit 22A. Specifically, MD5 can use a hash function such as SHA1.

暗号化処理部22Bは、記憶部23に記憶されている鍵情報を用いてデータを暗号化する。具体的には、乱数データ生成部22Aによって生成された乱数データをユーザ公開鍵23Aで暗号化して、第1暗号データを生成する。なお、この暗号化処理部22Bが用いるユーザ公開鍵23Aは、端末装置10から受信したユーザ公開鍵13Aと同一のものである。   The encryption processing unit 22B encrypts data using the key information stored in the storage unit 23. Specifically, the random number data generated by the random number data generation unit 22A is encrypted with the user public key 23A to generate the first encrypted data. The user public key 23A used by the encryption processing unit 22B is the same as the user public key 13A received from the terminal device 10.

復号化処理部22Cは、記憶部23に記憶されている鍵情報を用いて暗号データを復号化する。具体的には、記憶部23に記憶されているユーザ公開鍵23Aで、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)を復号化して、非暗号データを生成する。   The decryption processing unit 22C decrypts the encrypted data using the key information stored in the storage unit 23. Specifically, the encrypted data (second encrypted data) generated by the encryption processing unit 12B of the terminal device 10 is decrypted with the user public key 23A stored in the storage unit 23 to generate non-encrypted data. To do.

署名付与部22Dは、復号化処理部22Cで復号化されたデータ(非暗号データ)が乱数データ生成部22Aで生成された乱数データと一致する場合、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)をコンテンツデータ23Cと対応付けることで、ユーザの電子署名をコンテンツデータ23Cに付与する。換言すれば、署名付与部22Dは、復号化処理部22Cで復号化することで得られた乱数データを、乱数データ生成部22Aで生成された乱数データと照合することで、第2暗号データがユーザ本人の電子署名として安全に利用できるものであることを確認する。そして、2つのデータ(すなわち、乱数データ)が一致する場合、署名付与部22Dは、第2暗号データをユーザの署名値としてコンテンツデータ23Cと対応付けるデータを生成する。これにより、サーバ20は、ユーザの電子署名(署名値)として第2暗号データをコンテンツデータ23Cに付与する。この署名付与部22Dによるコンテンツデータ23Cと第2暗号データとの対応付けに関するデータは、第2暗号データと対にされて署名データ23Fとして記憶部23に記憶される。   When the data (non-encrypted data) decrypted by the decryption processing unit 22C matches the random number data generated by the random number data generation unit 22A, the signature assigning unit 22D generates the data by the encryption processing unit 12B of the terminal device 10 By associating the encrypted data (second encrypted data) with the content data 23C, the electronic signature of the user is given to the content data 23C. In other words, the signature assigning unit 22D collates the random number data obtained by decryption by the decryption processing unit 22C with the random number data generated by the random number data generation unit 22A, so that the second encrypted data is obtained. Confirm that it can be safely used as the user's own electronic signature. If the two data (that is, random number data) match, the signature assigning unit 22D generates data that associates the second encrypted data with the content data 23C using the user's signature value. As a result, the server 20 gives the second encrypted data to the content data 23C as the user's electronic signature (signature value). Data relating to the association between the content data 23C and the second encrypted data by the signature adding unit 22D is paired with the second encrypted data and stored in the storage unit 23 as signature data 23F.

記憶部23は、コンテンツデータ、乱数データ、ユーザの鍵情報等のデータを記憶する部分であり、ハードウェア上では、ROM203及びRAM204を主な要素として構成される。記憶部23が記憶するデータとしては、ユーザ公開鍵23Aと、ユーザ証明書23Bと、コンテンツデータ23Cと、コンテンツ情報23Dと、乱数データ23Eと、署名データ23Fとがある。   The storage unit 23 is a part for storing data such as content data, random number data, user key information, and the like, and is configured with the ROM 203 and the RAM 204 as main elements on hardware. Data stored in the storage unit 23 includes a user public key 23A, a user certificate 23B, content data 23C, content information 23D, random number data 23E, and signature data 23F.

ユーザ公開鍵23Aは、上述のように、端末装置10から受信したユーザ公開鍵13Aと同一のものである。また、ユーザ証明書23Bは、端末装置10から受信した証明書情報13Bと同一のものである。   The user public key 23A is the same as the user public key 13A received from the terminal device 10 as described above. The user certificate 23B is the same as the certificate information 13B received from the terminal device 10.

コンテンツデータ23Cは、電子署名の対象となるコンテンツである。このコンテンツデータ23Cの内容は特に制限されず、サーバ20で生成したものであっても、任意の手段を介して外部から取得したものであってもよい。このようなコンテンツとしては、例えば、捺印や印鑑証明が必要な書類のデータがあり、より具体的には、請負契約書、売買契約書、口座開設申込書等のデータがある。   The content data 23C is content that is the subject of an electronic signature. The content of the content data 23C is not particularly limited, and may be generated by the server 20 or acquired from the outside through any means. Such content includes, for example, document data that requires a seal or seal certification, and more specifically, data such as a contract contract, a sales contract, and an account opening application form.

コンテンツ情報23Dは、コンテンツデータ23Cの内容をユーザが確認するためのデータである。このコンテンツ情報23Dは、端末装置10からの署名要求に応じてサーバ20の記憶部23から読出されるものであり、署名要求の対象であるコンテンツデータ23Cに関する情報(例えば、コンテンツの名称、概要等)を含んでいる。   The content information 23D is data for the user to confirm the contents of the content data 23C. The content information 23D is read from the storage unit 23 of the server 20 in response to a signature request from the terminal device 10, and information (for example, content name, outline, etc.) regarding the content data 23C that is the target of the signature request. ) Is included.

乱数データ23Eは、乱数データ生成部22Aで生成された乱数データと同一であり、上述した署名付与部22Dにおける処理のために記憶部23に記憶されるものである。   The random number data 23E is the same as the random number data generated by the random number data generation unit 22A, and is stored in the storage unit 23 for processing in the signature adding unit 22D described above.

署名データ23Fは、上述のように、第2暗号データと、署名付与部22Dによるコンテンツデータ23Cと第2暗号データとの対応付けに関するデータを含むものである。なお、第2暗号データと対応付けに関するデータとは対にされている。   As described above, the signature data 23F includes the second encrypted data and data related to the association between the content data 23C and the second encrypted data by the signature adding unit 22D. The second encryption data and the data relating to the association are paired.

上述のような構成とすることで、電子署名サーバ20は、予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与することができる。また、コンテンツデータ23Cを使用する時に、署名データ23Fを参照することで、コンテンツデータ23Cを電子署名が付与されたコンテンツデータとして、改竄等の不安なく、安全に取り扱うことができる。   With the configuration as described above, the electronic signature server 20 can give an electronic signature by the user of the terminal device 10 to the content data 23C stored in advance. Further, when the content data 23C is used, the content data 23C can be safely handled as content data with an electronic signature without fear of falsification by referring to the signature data 23F.

引き続き、図3から図5を参照しつつ、本発明の実施形態に係る電子署名方法を説明する。   The electronic signature method according to the embodiment of the present invention will be described with reference to FIGS.

図3から図5は、図1及び図2に示された電子署名システム1において、公開鍵と秘密鍵を用いる公開鍵暗号方式によって、電子署名サーバ20に予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与するための処理を示すシーケンス図である。なお、図中において、Sは処理のステップを示す。   FIGS. 3 to 5 show contents data 23C stored in the electronic signature server 20 in advance in the electronic signature system 1 shown in FIGS. 1 and 2 by a public key cryptosystem using a public key and a private key. FIG. 10 is a sequence diagram showing processing for giving an electronic signature by a user of the terminal device 10. In the figure, S indicates a processing step.

まず、コンテンツデータに対して電子署名を付与するにあたって、端末装置10において、ユーザは、入力部15を介して電子署名を付与したいコンテンツ(すなわち、コンテンツデータ23C)を選択する(S1)。具体的には、電子署名を付与することができるコンテンツが請負契約書、売買契約書、口座開設申込書等といったように複数存在する場合、それらの中から電子署名を付与したいコンテンツ(書類)を選択する。ユーザが電子署名を付与したいコンテンツを選択した後、端末装置10は、コンテンツデータ23Cに対してユーザの電子署名の付与を要求する署名要求を、ユーザ情報送受信部11Aを介して、サーバ20のユーザ情報送受信部21Aに送信する(S2)。   First, when assigning an electronic signature to content data, in the terminal device 10, the user selects content (that is, content data 23C) to which an electronic signature is desired via the input unit 15 (S1). Specifically, if there are multiple contents that can be given an electronic signature, such as a contract, a sales contract, an account opening application, etc., select the contents (documents) that you want to give an electronic signature from. select. After the user selects the content to which the electronic signature is to be added, the terminal device 10 sends a signature request for requesting the user's electronic signature to the content data 23C via the user information transmission / reception unit 11A. The information is transmitted to the information transmitting / receiving unit 21A (S2).

サーバ20は、ユーザ情報送受信部11Aからの署名要求をユーザ情報送受信部21Aで受信した後、署名要求の内容を確認して、ユーザによって選択されたコンテンツのコンテンツデータ23Cが記憶部23に記憶されていることを確認する(S3)。サーバ20は、コンテンツデータ23Cの確認後、サーバ20は、記憶部13に記憶されているユーザ公開鍵13A及び証明書情報13Bの送信要求を含むユーザ情報要求を、ユーザ情報送受信部21Aを介して、端末装置10のユーザ情報送受信部11Aに送信する(S4)。   After receiving the signature request from the user information transmission / reception unit 11A by the user information transmission / reception unit 21A, the server 20 confirms the content of the signature request, and the content data 23C of the content selected by the user is stored in the storage unit 23. (S3). After confirming the content data 23C, the server 20 sends a user information request including a transmission request for the user public key 13A and certificate information 13B stored in the storage unit 13 via the user information transmission / reception unit 21A. Then, the data is transmitted to the user information transmitting / receiving unit 11A of the terminal device 10 (S4).

端末装置10は、サーバ20からのユーザ情報要求をユーザ情報送受信部11Aで受信した後、記憶部13に記憶されているユーザ公開鍵13A及び証明書情報13Bを読出し(S5)、ユーザ情報送受信部11Aを介してサーバ20のユーザ情報送受信部21Aに送信する(S6)。   The terminal device 10 receives the user information request from the server 20 at the user information transmission / reception unit 11A, and then reads the user public key 13A and the certificate information 13B stored in the storage unit 13 (S5), and the user information transmission / reception unit It is transmitted to the user information transmitting / receiving unit 21A of the server 20 via 11A (S6).

サーバ20は、ユーザ公開鍵13A及び証明書情報13Bをユーザ情報送受信部21Aで受信した後、記憶部23にユーザ公開鍵23A及びユーザ証明書23Bとして記憶する(S7)。なお、本実施形態では、ユーザ公開鍵13Aに証明書情報13Bを添付した場合のみを説明するが、証明書情報13Bは、端末装置10からサーバ20へのアクセスに際して、端末装置10のユーザが正当なユーザであることを確認するためデータであるため、ユーザ認証が不要な場合や他の手段でユーザ認証を行う場合には、証明書情報13Bの送信は必須ではない。   The server 20 receives the user public key 13A and the certificate information 13B by the user information transmission / reception unit 21A, and then stores them in the storage unit 23 as the user public key 23A and the user certificate 23B (S7). In the present embodiment, only the case where the certificate information 13B is attached to the user public key 13A will be described. However, the certificate information 13B is valid when the user of the terminal device 10 accesses the server 20 from the terminal device 10. Since it is data for confirming that the user is a valid user, the transmission of the certificate information 13B is not essential when user authentication is not required or when user authentication is performed by other means.

サーバ20は、ユーザ公開鍵13A及び証明書情報13Bを受信した後、先に受信した署名要求で選択されたコンテンツに対応するコンテンツ情報23Dを記憶部23から読出し(S8)、コンテンツ情報送受信部21Bを介して、端末装置10のコンテンツ情報送受信部11Bに送信する(S9)。   After receiving the user public key 13A and the certificate information 13B, the server 20 reads the content information 23D corresponding to the content selected by the previously received signature request from the storage unit 23 (S8), and the content information transmission / reception unit 21B. Is transmitted to the content information transmitting / receiving unit 11B of the terminal device 10 (S9).

端末装置10は、コンテンツ情報送受信部11Bでコンテンツ情報23Dを受信した後、受信したコンテンツ情報23Dをコンテンツ情報13Dとして記憶部13に記憶するとともに、通知部14を介してユーザに通知することで、コンテンツ情報の確認を求める(S10)。通知されたコンテンツ情報が自ら選択したコンテンツに対応する内容であることをユーザが確認した後、入力部15を介して端末装置10を操作することで、コンテンツ情報送受信部11Bを介して、コンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知をサーバ20のコンテンツ情報送受信部21Bに送信する(S11)。   After the content information 23D is received by the content information transmission / reception unit 11B, the terminal device 10 stores the received content information 23D in the storage unit 13 as the content information 13D, and notifies the user via the notification unit 14; Confirmation of content information is requested (S10). After the user confirms that the notified content information corresponds to the content selected by himself / herself, the user operates the terminal device 10 via the input unit 15, whereby the content information is transmitted via the content information transmission / reception unit 11 </ b> B. A confirmation completion notification for notifying the server 20 that 23D has been confirmed is transmitted to the content information transmitting / receiving unit 21B of the server 20 (S11).

サーバ20は、コンテンツ情報送受信部11Bからの確認完了通知をコンテンツ情報送受信部21Bで受信した後、乱数データ生成部22Aで、ユーザが選択したコンテンツのコンテンツデータ23Cに対応する乱数データを生成する(S12:乱数データ生成ステップ)。乱数データを生成した後、サーバ20は、乱数データを記憶部23に乱数データ23Eとして記憶する(S13)。また、サーバ20は、記憶部23に記憶されているユーザ公開鍵23Aを用いて乱数データ23Eを暗号化することによって、第1暗号データを生成する(S14:第1暗号化ステップ)。その後、サーバ20は、暗号情報送受信部21Cを介して、第1暗号データを端末装置10の暗号情報送受信部11Cに送信する(S15:第1送信ステップ)。   After receiving the confirmation completion notification from the content information transmitting / receiving unit 11B by the content information transmitting / receiving unit 21B, the server 20 generates random number data corresponding to the content data 23C of the content selected by the user by the random number data generating unit 22A ( S12: random number data generation step). After generating random number data, the server 20 stores the random number data in the storage unit 23 as random number data 23E (S13). Further, the server 20 generates first encrypted data by encrypting the random number data 23E using the user public key 23A stored in the storage unit 23 (S14: first encryption step). Thereafter, the server 20 transmits the first encrypted data to the encryption information transmission / reception unit 11C of the terminal device 10 via the encryption information transmission / reception unit 21C (S15: first transmission step).

端末装置10は、第1暗号データを暗号情報送受信部11Cで受信した後、復号化処理部12Aでユーザ秘密鍵13Cを用いて第1暗号データを復号化して、非暗号データを生成する(S16:第1復号化ステップ)。なお、この非暗号データは、乱数データ23Eと同一のデータとなる。また、第1暗号データは、ユーザ公開鍵23Aで暗号化されたデータであるため、公開鍵暗号方式の特徴上、記憶部13に記憶されているユーザ秘密鍵13C以外では復号化することができない。   After the terminal device 10 receives the first encrypted data by the encryption information transmitting / receiving unit 11C, the decryption processing unit 12A decrypts the first encrypted data using the user secret key 13C to generate non-encrypted data (S16). : First decoding step). This non-encrypted data is the same data as the random number data 23E. In addition, since the first encrypted data is data encrypted with the user public key 23A, it cannot be decrypted except for the user secret key 13C stored in the storage unit 13 due to the characteristics of the public key encryption method. .

端末装置10は、復号化処理部12Aで非暗号データを生成した後、その非暗号データ(第1暗号データを復号化したデータ)を、暗号化処理部12Bでユーザ秘密鍵13Cを用いて暗号化することによって、第2暗号データを生成する(S17:第2暗号化ステップ)。端末装置10は第2暗号データを生成した後、暗号情報送受信部11Cを介して、第2暗号データをサーバ20の暗号情報送受信部21Cに送信する(S18:第2送信ステップ)。   The terminal device 10 generates non-encrypted data by the decryption processing unit 12A, and then encrypts the non-encrypted data (data obtained by decrypting the first encrypted data) using the user secret key 13C by the encryption processing unit 12B. To generate second encrypted data (S17: second encryption step). After generating the second encrypted data, the terminal device 10 transmits the second encrypted data to the encrypted information transmitting / receiving unit 21C of the server 20 via the encrypted information transmitting / receiving unit 11C (S18: second transmitting step).

サーバ20は、暗号情報送受信部21Cで第2暗号データを受信した後、復号化処理部22Cでユーザ公開鍵23Aを用いて第2暗号データを復号化して、非暗号データを生成する(S19:第2復号化ステップ)。復号化処理部22Cで非暗号データを生成した後、サーバ20は、署名付与部22Dで、第2暗号データを復号化することで得られたデータ(非暗号データ)が、記憶部23に記憶されている乱数データ23E(すなわち、乱数データ生成部22Aで生成された乱数データ)と一致するか否かを判断する(S20)。   The server 20 receives the second encrypted data by the encrypted information transmitting / receiving unit 21C, and then decrypts the second encrypted data by using the user public key 23A by the decryption processing unit 22C to generate non-encrypted data (S19: Second decoding step). After the non-encrypted data is generated by the decryption processing unit 22C, the server 20 stores the data (non-encrypted data) obtained by decrypting the second encrypted data by the signature adding unit 22D in the storage unit 23. It is determined whether or not it matches the random number data 23E that has been made (that is, the random number data generated by the random number data generation unit 22A) (S20).

第2暗号データを復号化することで得られた非暗号データが乱数データ23Eと一致する場合、第2暗号データをコンテンツデータ23Cと対応付けることで、ユーザの電子署名をコンテンツデータに付与する(S21:署名付与ステップ)。この対応付けは、具体的には、署名付与部22Dが第2暗号データをユーザの署名値としてコンテンツデータ23Cと対応付けるデータを生成することによって行われる。このような処理により、サーバ20は、ユーザの電子署名をコンテンツデータに付与した後、コンテンツデータ23Cと第2暗号データとの対応付けに関するデータを、第2暗号データと対にした上で、署名データ23Fとして記憶部23に記憶する(S22)。   When the non-encrypted data obtained by decrypting the second encrypted data matches the random number data 23E, the second encrypted data is associated with the content data 23C, thereby giving the user's electronic signature to the content data (S21). : Signing step). Specifically, this association is performed by the signature providing unit 22D generating data that associates the second encrypted data with the content data 23C using the user's signature value. By such processing, the server 20 gives the user's electronic signature to the content data, and then pairs the data related to the association between the content data 23C and the second encrypted data with the second encrypted data. The data 23F is stored in the storage unit 23 (S22).

一方、第2暗号データを復号化することで得られた非暗号データが乱数データ23Eと一致しない場合、署名の付与及び署名データの記憶に関する処理を行うことなく、処理を続行する。   On the other hand, if the non-encrypted data obtained by decrypting the second encrypted data does not match the random number data 23E, the processing is continued without performing processing relating to the provision of the signature and the storage of the signature data.

サーバ20は、上述した非暗号データと乱数データ23Eとの一致を判断した後、署名の付与及び署名データの記憶に関する処理を行ったか否かに関する情報として処理結果情報を生成し(S23)、コンテンツ情報送受信部21Bを介して、端末装置10のコンテンツ情報送受信部11Bに送信する(S24)。   After determining that the above-described non-encrypted data matches the random number data 23E, the server 20 generates processing result information as information regarding whether or not processing related to signature assignment and signature data storage has been performed (S23). It transmits to the content information transmission / reception part 11B of the terminal device 10 via the information transmission / reception part 21B (S24).

端末装置10は、コンテンツ情報送受信部11Bで処理結果情報を受信した後、通知部14を介して、処理結果をユーザに通知する(S25)。   After receiving the processing result information at the content information transmitting / receiving unit 11B, the terminal device 10 notifies the user of the processing result via the notification unit 14 (S25).

上述のような処理により、電子署名サーバ20に予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与することができる。   Through the processing as described above, an electronic signature by the user of the terminal device 10 can be given to the content data 23C stored in advance in the electronic signature server 20.

以上説明した本実施形態に係る電子署名サーバ20の作用及び効果について説明する。   The operation and effect of the electronic signature server 20 according to the present embodiment described above will be described.

本実施形態に係る電子署名サーバ20は、コンテンツデータ23Cへ電子署名を付与するためにコンテンツデータ23Cをサーバ20から端末装置10へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。   The digital signature server 20 according to the present embodiment does not need to move or copy the content data 23C from the server 20 to the terminal device 10 in order to give the digital signature to the content data 23C. Even when using a terminal device with restrictions on content, an electronic signature can be attached to content data having a large data size.

また、電子署名サーバ20において、コンテンツ情報送受信部21Bは、コンテンツデータ23Cの内容をユーザが確認するためのデータ(コンテンツ情報23D)を端末装置10に送信するように構成されている。このように構成することで、コンテンツデータ全体をサーバ20から端末装置10に送信することなく、端末装置10のユーザは、電子署名を付与するコンテンツデータ23Cの内容を事前に確認することができる。   In the electronic signature server 20, the content information transmitting / receiving unit 21 </ b> B is configured to transmit data (content information 23 </ b> D) for the user to confirm the content of the content data 23 </ b> C to the terminal device 10. With this configuration, the user of the terminal device 10 can confirm in advance the content of the content data 23C to which the electronic signature is attached without transmitting the entire content data from the server 20 to the terminal device 10.

上記の電子署名システム1及び電子署名方法も、上記の電子署名サーバ20に対応する技術的特徴を有し、同様の作用及び効果を奏する。   The electronic signature system 1 and the electronic signature method described above have technical features corresponding to the electronic signature server 20 described above, and exhibit the same operations and effects.

また、本実施形態に係る電子署名システム1及び電子署名方法では、端末装置10に装着されるICカード30等に記憶されている公開鍵及び秘密鍵を用いるため、他に専用のパソコンやICカードを導入することなく、第三者による改竄等の不正に対してデータを安全に管理することができるシステムを容易に導入することができる。   Further, in the electronic signature system 1 and the electronic signature method according to the present embodiment, since the public key and the private key stored in the IC card 30 or the like attached to the terminal device 10 are used, other dedicated personal computers and IC cards are used. Without introducing the system, it is possible to easily introduce a system capable of safely managing data against fraud such as tampering by a third party.

さらに、本実施形態に係る電子署名システム1及び電子署名方法では、携帯電話等の端末装置10及びサーバ20にて安全に管理できる鍵情報を利用するため、ユーザの確認性・信憑性を高めた電子署名を安全に利用することが可能となり、コンテンツの改竄防止、否認防止をすることができる。   Furthermore, in the electronic signature system 1 and the electronic signature method according to the present embodiment, the key information that can be safely managed by the terminal device 10 such as a mobile phone and the server 20 is used, so that the user's confirmation and credibility are improved. Electronic signatures can be used safely, and content can be prevented from being falsified or rejected.

また、本実施形態に係る電子署名システム1及び電子署名方法では、ユーザは端末装置10を所持していれば、電子署名を付与したいコンテンツに対して、プラットフォームに依存することなく電子署名を利用することができる。   In the electronic signature system 1 and the electronic signature method according to the present embodiment, if the user has the terminal device 10, the electronic signature is used without depending on the platform for the content to which the electronic signature is to be given. be able to.

なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更が可能であることは勿論である。   In addition, this invention is not limited to embodiment mentioned above, Of course, a various change is possible in the range which does not deviate from the summary of this invention.

例えば、上述の実施形態では、コンテンツデータに対応する乱数データとして、既存のアルゴリズムに基づいてコンテンツデータから発生させた乱数データを用いているが、任意の乱数発生器を用いてコンテンツデータとは無関係に乱数データを発生させた後に、その乱数データをコンテンツデータと対応付けることによって、コンテンツデータに対応する乱数データを生成してもよい。   For example, in the above-described embodiment, random number data generated from content data based on an existing algorithm is used as random number data corresponding to the content data. However, any random number generator is used to have no relation to the content data. After generating random number data, the random number data corresponding to the content data may be generated by associating the random number data with the content data.

また、上述の実施形態では、コンテンツデータの代わりとしてコンテンツの名称、概要等のデータを含むコンテンツ情報を用いているが、コンテンツ情報をサーバ20から端末装置10に送信して、ユーザに通知することは必須ではない。また、端末装置10において記憶部の容量等のハードウェア条件が許す場合には、コンテンツ情報ではなくコンテンツデータそのものを電子署名サーバ20から端末装置10に送信して、ユーザが確認するように構成してもよい。   In the above-described embodiment, content information including data such as a content name and an outline is used instead of content data. However, content information is transmitted from the server 20 to the terminal device 10 to notify the user. Is not required. In addition, when hardware conditions such as the capacity of the storage unit permit in the terminal device 10, the content data itself is transmitted from the electronic signature server 20 to the terminal device 10 instead of the content information so that the user confirms it. May be.

また、電子署名サーバに記憶されるコンテンツ情報は、電子署名サーバがコンテンツデータから作成するようにしてもよいし、コンテンツデータとあわせて外部から入力されたデータを用いるようにしてもよい。   The content information stored in the electronic signature server may be created from the content data by the electronic signature server, or data input from the outside may be used together with the content data.

本発明の一実施形態に係る電子署名サーバを備える電子署名システムについて機能的な構成を示すブロック図である。It is a block diagram which shows a functional structure about an electronic signature system provided with the electronic signature server which concerns on one Embodiment of this invention. 本発明の一実施形態に係る電子署名サーバを備える電子署名システムについてハードウェアの構成を示す図である。It is a figure which shows the structure of hardware about an electronic signature system provided with the electronic signature server which concerns on one Embodiment of this invention. 本発明の一実施形態に係る電子署名方法において、コンテンツ選択から公開鍵情報及び証明書情報の記憶までを示すシーケンス図である。It is a sequence diagram which shows from the content selection to the storage of public key information and certificate information in the electronic signature method according to an embodiment of the present invention. 本発明の一実施形態に係る電子署名方法において、コンテンツ情報の読出しから第1暗号データの復号化までを示すシーケンス図である。In the electronic signature method which concerns on one Embodiment of this invention, it is a sequence diagram which shows from reading of content information to decoding of 1st encryption data. 本発明の一実施形態に係る電子署名方法において、第2暗号データの生成から処理結果情報の表示までを示すシーケンス図である。In the electronic signature method which concerns on one Embodiment of this invention, it is a sequence diagram which shows from the production | generation of 2nd encryption data to the display of process result information.

符号の説明Explanation of symbols

1…電子署名システム、10…端末装置、11…通信ユニット、11A…ユーザ情報送受信部、11B…コンテンツ情報送受信部、11C…暗号情報送受信部、12…暗復号処理ユニット、12A…復号化処理部、12B…暗号化処理部、13…記憶部、13A…ユーザ公開鍵、13B…証明書情報、13C…ユーザ秘密鍵、13D…コンテンツ情報、14…通知部、15…入力部、20…電子署名サーバ(サーバ)、21…通信ユニット、21A…ユーザ情報送受信部、21B…コンテンツ情報送受信部、21C…暗号情報送受信部、22…署名処理ユニット、22A…乱数データ生成部、22B…暗号化処理部、22C…復号化処理部、22D…署名付与部、23…記憶部、23A…ユーザ公開鍵、23B…ユーザ証明書、23C…コンテンツデータ、23D…コンテンツ情報、23E…乱数データ、23F…署名データ、N…通信ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... Electronic signature system, 10 ... Terminal device, 11 ... Communication unit, 11A ... User information transmission / reception part, 11B ... Content information transmission / reception part, 11C ... Encryption information transmission / reception part, 12 ... Encryption / decryption processing unit, 12A ... Decryption processing part , 12B ... Encryption processing unit, 13 ... Storage unit, 13A ... User public key, 13B ... Certificate information, 13C ... User private key, 13D ... Content information, 14 ... Notification unit, 15 ... Input unit, 20 ... Electronic signature Server (server), 21 ... communication unit, 21A ... user information transmission / reception unit, 21B ... content information transmission / reception unit, 21C ... encryption information transmission / reception unit, 22 ... signature processing unit, 22A ... random number data generation unit, 22B ... encryption processing unit , 22C ... Decryption processing unit, 22D ... Signature giving unit, 23 ... Storage unit, 23A ... User public key, 23B ... User certificate, 23C ... Con Ntsudeta, 23D ... the content information, 23E ... random number data, 23F ... signature data, N ... communication network.

Claims (4)

予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバであって、
前記コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、
前記乱数データを前記ユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、
前記第1暗号データを前記端末装置に送信する送信手段と、
前記端末装置によって前記乱数データが前記ユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、
前記第2暗号データを前記公開鍵で復号化する復号化手段と、
前記復号化手段で復号化されたデータが前記乱数データ生成手段で生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与手段と、
前記コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、
を備える電子署名サーバ。
An electronic signature server for giving an electronic signature by a user of a terminal device to content data stored in advance,
Random number data generating means for generating random number data corresponding to the content data;
Encryption means for encrypting the random number data with the public key of the user to generate first encrypted data;
Transmitting means for transmitting the first encrypted data to the terminal device;
Receiving means for receiving second encrypted data generated by the terminal device encrypting the random number data with the secret key of the user;
Decryption means for decrypting the second encrypted data with the public key;
When the data decrypted by the decryption means matches the random number data generated by the random number data generation means, the second encrypted data is associated with the content data, so that the electronic signature of the user is the content data A signature granting means for granting to
Storage means for storing the content data and the second encrypted data in association with each other;
An electronic signature server comprising:
前記送信手段は、前記コンテンツデータの内容を前記ユーザが確認するためのデータを前記端末装置に送信することを特徴とする請求項1に記載の電子署名サーバ。   The electronic signature server according to claim 1, wherein the transmission unit transmits data for the user to confirm the content data to the terminal device. 端末装置と、予め記憶されたコンテンツデータに対して、前記端末装置のユーザによる電子署名を付与するための電子署名サーバと、を備える電子署名システムであって、
前記電子署名サーバは、
前記コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、
前記乱数データを前記ユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、
前記第1暗号データを前記端末装置に送信する送信手段と、
前記端末装置によって前記乱数データが前記ユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、
前記第2暗号データを前記公開鍵で復号化する復号化手段と、
前記復号化手段で復号化されたデータが前記乱数データ生成手段で生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与手段と、
前記コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、を備え、
前記端末装置は、
前記コンテンツデータに対して電子署名の付与を要求する署名要求を前記電子署名サーバへ送信するユーザ要求送信手段と、
前記第1暗号データを前記電子署名サーバから受信する暗号情報受信手段と、
前記第2暗号データを前記電子署名サーバへ送信する暗号情報送信手段と、
前記第1暗号データを前記秘密鍵で復号化する復号化手段と、
前記第1暗号データを復号化したデータを前記秘密鍵で暗号化して前記第2暗号データを生成する暗号化手段と、を備える電子署名システム。
An electronic signature system comprising: a terminal device; and an electronic signature server for giving an electronic signature by a user of the terminal device to content data stored in advance,
The electronic signature server is
Random number data generating means for generating random number data corresponding to the content data;
Encryption means for encrypting the random number data with the public key of the user to generate first encrypted data;
Transmitting means for transmitting the first encrypted data to the terminal device;
Receiving means for receiving second encrypted data generated by the terminal device encrypting the random number data with the secret key of the user;
Decryption means for decrypting the second encrypted data with the public key;
When the data decrypted by the decryption means matches the random number data generated by the random number data generation means, the second encrypted data is associated with the content data, so that the electronic signature of the user is the content data A signature granting means for granting to
Storage means for storing the content data and the second encrypted data in association with each other,
The terminal device
User request transmission means for transmitting to the electronic signature server a signature request for requesting addition of an electronic signature to the content data;
Encryption information receiving means for receiving the first encrypted data from the electronic signature server;
Encryption information transmitting means for transmitting the second encrypted data to the electronic signature server;
Decryption means for decrypting the first encrypted data with the secret key;
An electronic signature system comprising: encryption means for encrypting data obtained by decrypting the first encrypted data with the secret key to generate the second encrypted data.
電子署名サーバに予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名方法であって、
前記電子署名サーバで、前記コンテンツデータに対応する乱数データを生成する乱数データ生成ステップと、
前記電子署名サーバで前記ユーザの公開鍵を用いて前記乱数データを暗号化することによって、第1暗号データを生成する第1暗号化ステップと、
前記第1暗号データを前記電子署名サーバから前記端末装置に送信する第1送信ステップと、
前記端末装置で前記ユーザの秘密鍵を用いて前記第1暗号データを復号化する第1復号化ステップと、
前記第1復号化ステップで得られたデータを、前記端末装置で前記秘密鍵を用いて暗号化することによって、第2暗号データを生成する第2暗号化ステップと、
前記第2暗号データを前記端末装置から前記電子署名サーバに送信する第2送信ステップと、
前記電子署名サーバで前記公開鍵を用いて前記第2暗号データを復号化する第2復号化ステップと、
前記第2復号化ステップで得られたデータが前記乱数データ生成ステップで生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与ステップと、
を備える電子署名方法。
An electronic signature method for giving an electronic signature by a user of a terminal device to content data stored in advance in an electronic signature server,
A random number data generation step of generating random number data corresponding to the content data in the electronic signature server;
A first encryption step of generating first encrypted data by encrypting the random number data using the public key of the user at the electronic signature server;
A first transmission step of transmitting the first encrypted data from the electronic signature server to the terminal device;
A first decryption step of decrypting the first encrypted data using the user's private key in the terminal device;
A second encryption step of generating second encrypted data by encrypting the data obtained in the first decryption step using the secret key in the terminal device;
A second transmission step of transmitting the second encrypted data from the terminal device to the electronic signature server;
A second decryption step of decrypting the second cipher data using the public key at the electronic signature server;
When the data obtained in the second decryption step matches the random number data generated in the random number data generation step, the electronic signature of the user is assigned to the content by associating the second encrypted data with the content data. Adding a signature to the data;
An electronic signature method comprising:
JP2006259301A 2006-09-25 2006-09-25 Electronic signature server, electronic signature system, and electronic signature method Expired - Fee Related JP4912809B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006259301A JP4912809B2 (en) 2006-09-25 2006-09-25 Electronic signature server, electronic signature system, and electronic signature method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006259301A JP4912809B2 (en) 2006-09-25 2006-09-25 Electronic signature server, electronic signature system, and electronic signature method

Publications (2)

Publication Number Publication Date
JP2008079254A JP2008079254A (en) 2008-04-03
JP4912809B2 true JP4912809B2 (en) 2012-04-11

Family

ID=39350787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006259301A Expired - Fee Related JP4912809B2 (en) 2006-09-25 2006-09-25 Electronic signature server, electronic signature system, and electronic signature method

Country Status (1)

Country Link
JP (1) JP4912809B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447407A (en) * 2015-11-11 2016-03-30 中国建设银行股份有限公司 Off-line data encryption method and decryption method and corresponding apparatus and system
US12219062B2 (en) 2021-08-03 2025-02-04 Samsung Electronics Co., Ltd. Method and apparatus for managing non-fungible token for digital content

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
JP3913363B2 (en) * 1998-06-18 2007-05-09 株式会社エヌ・ティ・ティ・データ Recording medium delivery method, issuing system and components thereof
NO314649B1 (en) * 2001-04-25 2003-04-22 Ericsson Telefon Ab L M Procedures for non-repudiation using cryptographic signatures are small entities
JP2003160209A (en) * 2001-11-27 2003-06-03 Nippon Telegr & Teleph Corp <Ntt> Article management system and method therefor, article management program and recording medium recorded with the program
JP4027725B2 (en) * 2002-06-14 2007-12-26 株式会社日立製作所 Electronic signature method
JP2004126889A (en) * 2002-10-01 2004-04-22 Sharp Corp Electronic seal, removable memory medium, advance authentication system, portable device, cellular telephone system, and vihicular starting controller
KR100636150B1 (en) * 2004-07-01 2006-10-19 삼성전자주식회사 Multimedia device including encryption module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447407A (en) * 2015-11-11 2016-03-30 中国建设银行股份有限公司 Off-line data encryption method and decryption method and corresponding apparatus and system
US12219062B2 (en) 2021-08-03 2025-02-04 Samsung Electronics Co., Ltd. Method and apparatus for managing non-fungible token for digital content

Also Published As

Publication number Publication date
JP2008079254A (en) 2008-04-03

Similar Documents

Publication Publication Date Title
CN100574184C (en) Be used between computer system, setting up the method and apparatus of the safe context that is used for pass-along message
US8335925B2 (en) Method and arrangement for secure authentication
US6834112B1 (en) Secure distribution of private keys to multiple clients
JP4109548B2 (en) Terminal communication system
CN110188551B (en) Policy encryption transmission method and system
CN111079128A (en) Data processing method and device, electronic equipment and storage medium
CN102077213A (en) Techniques for ensuring authentication and integrity of communications
KR20150094548A (en) System and method for remote access, remote digital signature
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
JP2004023796A (en) Selectively disclosable digital certificate
US9787476B2 (en) Image verification by an electronic device
KR102169695B1 (en) A self-verifiable blockchain electronic voting management method
CN109815747B (en) Block chain-based offline auditing method, electronic device and readable storage medium
CN103380592A (en) Method, server and system for authentication of a person
JP5264548B2 (en) Authentication system and authentication method
CN110708162B (en) Resource acquisition method and device, computer readable medium and electronic equipment
JP6045018B2 (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
WO2022024182A1 (en) Knowledge proof method, knowledge proof program, and information processing apparatus
JP2019057827A (en) Distributed authentication system and program
JP4912809B2 (en) Electronic signature server, electronic signature system, and electronic signature method
JP2009031849A (en) Certificate issuing system for electronic application, electronic application reception system, and method and program therefor
JP2005318269A (en) Electronic certificate management system, method and server
JP2005278065A (en) Update system of key for authentication and update method and program for key for authentication
US20060129815A1 (en) Generation of identities and authentication thereof
JP4864566B2 (en) Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4912809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees