JP4912809B2 - 電子署名サーバ、電子署名システム及び電子署名方法 - Google Patents

電子署名サーバ、電子署名システム及び電子署名方法 Download PDF

Info

Publication number
JP4912809B2
JP4912809B2 JP2006259301A JP2006259301A JP4912809B2 JP 4912809 B2 JP4912809 B2 JP 4912809B2 JP 2006259301 A JP2006259301 A JP 2006259301A JP 2006259301 A JP2006259301 A JP 2006259301A JP 4912809 B2 JP4912809 B2 JP 4912809B2
Authority
JP
Japan
Prior art keywords
data
electronic signature
user
terminal device
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006259301A
Other languages
English (en)
Other versions
JP2008079254A (ja
Inventor
博昭 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006259301A priority Critical patent/JP4912809B2/ja
Publication of JP2008079254A publication Critical patent/JP2008079254A/ja
Application granted granted Critical
Publication of JP4912809B2 publication Critical patent/JP4912809B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子署名サーバ、電子署名システム及び電子署名方法に関し、特に、端末装置からの署名要求に応じて、コンテンツデータに電子署名を付与するための電子署名サーバ、電子署名システム及び電子署名方法に関する。
サーバに記憶されているコンテンツに対して内容の証明等を行う必要性から、紙文書における捺印やサインに相当する電子署名をコンテンツデータに付与することが行われている。このような電子署名システムとしては、署名付与の対象であるコンテンツデータ(例えば、契約書データ)を署名者の端末装置(例えば、パソコン)に取得させた上で、当該端末装置において電子署名をコンテンツデータに付与するシステムがある(特許文献1参照)。
また、捺印やサインの代用としての個人認証技術では、サーバ等へのアクセス許可を判断するために、公開鍵と秘密鍵を用いる公開鍵暗号方式を利用した電子印鑑が知られている(特許文献2参照)。
特開2004−080335号公報 特開2004−126889号公報
特許文献1に記載のシステムでは、電子署名の付与に際して、ユーザが、署名付与の対象である実体(すなわち、コンテンツデータ)をサーバから端末装置へ移動又はコピーさせる必要がある。そのため、データサイズが大きいコンテンツデータに電子署名を付与したい場合、メモリ容量に制限のある端末装置(例えば、携帯電話)では、電子署名を付与できるコンテンツが制限されていた。また、第三者による改竄等の不正に対して、データの安全を保つためには専用のパソコンやICカードが必要となるため、システム導入の阻害となっていた。
一方、特許文献2に記載の電子印鑑は、署名付与の対象である実体の移動又はコピーは伴わないものの、サーバへのアクセス許可に必要な鍵としての機能を備えるに過ぎないため、アクセスを許可された後にサーバに記憶されているコンテンツデータに電子署名を付与することはできなかった。
そこで、本発明は、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる電子署名サーバ、電子署名システム及び電子署名方法を提供することを目的とする。
本発明の電子署名サーバは、予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバであって、コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、乱数データをユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、第1暗号データを端末装置に送信する送信手段と、端末装置によって乱数データがユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、第2暗号データを公開鍵で復号化する復号化手段と、復号化手段で復号化されたデータが乱数データ生成手段で生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与手段と、コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、を備える。
本発明によれば、コンテンツデータへ電子署名を付与するためにコンテンツデータを電子署名サーバから端末装置へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。
また、上記電子署名サーバにおいて、送信手段は、コンテンツデータの内容をユーザが確認するためのデータを端末装置に送信するように構成してもよい。このように構成することで、コンテンツデータ全体をサーバから端末装置に送信することなく、端末装置のユーザは、電子署名を付与するコンテンツデータの内容を事前に確認することができる。
本発明は、上記のように電子署名サーバに係る発明として記載できる他に、以下のように電子署名システム及び電子署名方法に係る発明として記述することができる。
本発明の電子署名システムは、端末装置と、予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバと、を備える電子署名システムであって、電子署名サーバは、コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、乱数データをユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、第1暗号データを端末装置に送信する送信手段と、端末装置によって乱数データがユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、第2暗号データを公開鍵で復号化する復号化手段と、復号化手段で復号化されたデータが乱数データ生成手段で生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与手段と、コンテンツデータ及び第2暗号データを対応付けて記憶する記憶手段と、を備え、端末装置は、コンテンツデータに対して電子署名の付与を要求する署名要求を電子署名サーバへ送信するユーザ要求送信手段と、第1暗号データを電子署名サーバから受信する暗号情報受信手段と、第2暗号データを電子署名サーバへ送信する暗号情報送信手段と、第1暗号データを秘密鍵で復号化する復号化手段と、第1暗号データを秘密鍵で復号化したデータを秘密鍵で暗号化して第2暗号データを生成する暗号化手段と、を備える。
また、本発明の電子署名方法は、電子署名サーバに予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名方法であって、電子署名サーバで、コンテンツデータに対応する乱数データを生成する乱数データ生成ステップと、電子署名サーバでユーザの公開鍵を用いて乱数データを暗号化することによって、第1暗号データを生成する第1暗号化ステップと、第1暗号データを電子署名サーバから端末装置に送信する第1送信ステップと、端末装置でユーザの秘密鍵を用いて第1暗号データを復号化する第1復号化ステップと、第1復号化ステップで得られたデータを、端末装置で秘密鍵を用いて暗号化することによって、第2暗号データを生成する第2暗号化ステップと、第2暗号データを端末装置から電子署名サーバに送信する第2送信ステップと、電子署名サーバで公開鍵を用いて第2暗号データを復号化する第2復号化ステップと、第2復号化ステップで得られたデータが乱数データ生成ステップで生成された乱数データと一致する場合、第2暗号データをコンテンツデータと対応付けることで、ユーザの電子署名をコンテンツデータに付与する署名付与ステップと、を備える。
なお、上記の電子署名システム及び電子署名方法に係る発明は、上記の電子署名サーバに係る発明と対応する技術的特徴を有し、同様の作用及び効果を奏する発明である。
本発明によれば、電子署名を付与するためにコンテンツデータを電子署名サーバから端末装置へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。
以下、図面を参照しながら、本発明に係る電子署名サーバ、電子署名システム及び電子署名方法の一実施形態を説明する。
まず、本発明の実施形態に係る電子署名システムの構成について説明する。本実施形態に係る電子署名システム1は、コンテンツデータに対して、端末装置10のユーザによる電子署名を付与するためのシステムである。この電子署名システム1では、ユーザの公開鍵と秘密鍵を用いる公開鍵暗号方式によってコンテンツデータに対応する乱数データ(すなわち、コンテンツデータ以外のデータ)を暗号化及び復号化することで、ユーザの端末装置10からの署名要求に応じて、ユーザによって選択されたコンテンツのコンテンツデータに対して電子署名を付与する。
この電子署名システム1は、端末装置10と、予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与するためのサーバ20(以下、「電子署名サーバ20」又は「サーバ20」という)と、を備えている。図1は、電子署名システム1について機能的な構成を示すブロック図であり、図2は、電子署名システム1についてハードウェアの構成を示す図である。
この電子署名システム1において、端末装置10は、通信モジュール101を用いて、通信ネットワークNを介して、サーバ20の通信モジュール201との間で通信が可能とされている。通信ネットワークNとしては、例えば、基地局及び交換機等の機器(いずれも図示せず)から構成される移動体通信網を含む通信ネットワークを用いることができる。
次に、図1及び図2を参照しつつ、電子署名システム1を構成する要素及びその機能を説明する。
まず、端末装置10を構成する要素及びその機能を説明する。
図2のハードウェア構成図に示されるように、端末装置10は、物理的には、各種データの送受信デバイスである通信モジュール101と、データの処理及びハードウェアの制御等を行うCPU102と、記憶デバイスであるROM103及びRAM104と、液晶ディスプレイ等から構成される映像出力デバイスである表示装置105と、音声出力デバイスであるスピーカー106と、テンキー及び十字キー等から構成される入力装置107と、秘密鍵情報及び公開鍵情報等のユーザ固有の情報が記憶されたICカード30が装着されるカードスロット108と、を備える。後述する端末装置10の各機能は、ROM103、RAM104等に格納された所定のアプリケーションを用いて、CPU102の制御のもとで、通信モジュール101、表示装置105、スピーカー106、入力装置107及びカードスロット108を動作させるとともに、ROM103及びRAM104からのデータの読出し及び書込みや通信モジュール101を介したデータの送受信によって実現される。
このような端末装置10の例としては、携帯電話及び通信機能を備えるパソコン、PDA(Personal Digital Assistance)等がある。また、カードスロット108に装着されるICカード30の例としては、UIM(User Identity Module)カードやフラッシュメモリカード等がある。
図1のブロック図に示されるように、端末装置10は、機能的な構成要素として、通信ユニット11(ユーザ要求送信手段、暗号情報受信手段、暗号情報送信手段)と、暗復号処理ユニット12(復号化手段、暗号化手段)と、記憶部13と、通知部14と、入力部15と、を備える。
通信ユニット11は、サーバ20との間でデータの送受信を行う部分であり、ハードウェア上では通信モジュール101を主な要素として構成される。この通信ユニット11は、ユーザ情報送受信部11A(ユーザ要求送信手段)とコンテンツ情報送受信部11Bと、暗号情報送受信部11C(暗号情報受信手段、暗号情報送信手段)と、を備えている。
ユーザ情報送受信部11Aは、ユーザによる入力部15の操作等に応じて、ユーザ情報送受信部11Aは、サーバ20の記憶部23に記憶されているコンテンツデータ23Cにユーザの署名を付与することを要求する署名要求をサーバ20のユーザ情報送受信部21Aに送信する。また、ユーザによる入力部15の操作やサーバ20からの要求等に応じて、記憶部13に記憶されているユーザ公開鍵13Aや証明書情報13Bをサーバ20のユーザ情報送受信部21Aに送信する。
コンテンツ情報送受信部11Bは、署名要求の対象であるコンテンツデータ23Cに関するコンテンツ情報23D及び電子署名の付与に関する処理結果情報をサーバ20のコンテンツ情報送受信部21Bから受信する。また、コンテンツ情報送受信部11Bは、ユーザがコンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知をサーバ20のコンテンツ情報送受信部21Bに送信する。なお、コンテンツ情報23Dの詳細については後述する。
暗号情報送受信部11Cは、サーバ20との間で暗号化されたデータの送受信を行う。具体的には、サーバ20の暗号化処理部22Bで生成された暗号データ(後述する第1暗号データ)をサーバ20から受信すると共に、端末装置10の暗号化処理部12Bで生成された暗号データ(後述する第2暗号データ)をサーバ20へ送信する。
暗復号処理ユニット12は、データの暗号化及び復号化を行う部分であり、ハードウェア上ではCPU102、ROM103及びRAM104を主な要素として構成される。
復号化処理部12Aは、記憶部13に記憶されているユーザの鍵情報を用いて暗号データを復号化する。具体的には、記憶部13に記憶されているユーザ秘密鍵13Cで、サーバ20の暗号化処理部22Bで生成された暗号データ(第1暗号データ)を復号化して、非暗号データを生成する。
暗号化処理部12Bは、記憶部13に記憶されているユーザの鍵情報を用いてデータを暗号化する。具体的には、記憶部13に記憶されているユーザ秘密鍵13Cを用いて復号化処理部12Aで第1暗号データを復号化したデータ(すなわち、非暗号データ)を、ユーザ秘密鍵13Cで暗号化して、第2暗号データを生成する。なお、この暗号化処理部12Bで生成される暗号データが、署名対象のコンテンツデータと対となる署名値になる。
記憶部13は、ユーザの鍵情報等のデータを記憶する部分であり、ハードウェア上では、ROM103及びRAM104に加えて、カードスロット108に装着されたICカードを主な要素として構成される。記憶部13が記憶するデータとしては、公開鍵暗号方式におけるユーザ公開鍵13A、ユーザ公開鍵13Aの証明書情報13B、ユーザ秘密鍵13Cに加えて、後述するコンテンツ情報13Dがある。ここで、証明書情報とは、電子署名サーバ20に対して、ユーザの端末装置10が特定のサービスを利用することが許された端末装置であることを示す情報である。このような証明書情報としては、例えば、コンテンツプロバイダのサイトへログインするためのSSLクライアント認証に用いられるクライアント証明書がある。
通知部14は、サーバ20から送信されたデータ、端末装置10の動作状態等をユーザに通知する部分であり、ハードウェア上では表示装置105及びスピーカー106を主な要素として構成される。この通知部14からの音声や画像を確認することで、ユーザはサーバ20から受信したデータ(例えば、後述するコンテンツ情報等)の内容を確認することができる。
入力部15は、端末装置10を操作する部分であり、ハードウェア上では入力装置107を主な要素として構成される。端末装置10のユーザは、この入力部15を操作することで、サーバ20への署名要求の送信等を含む端末装置10の操作を行なう。
上述のような構成とすることで、端末装置10は、サーバ20との間で、署名要求、暗号データ、コンテンツ情報等の各種データの送受信を行うと共に、暗号データの復号化及び非暗号データの暗号化をすることができる。
次に、電子署名サーバ20を構成する要素及びその機能を説明する。このサーバ20は、予め記憶されたコンテンツデータに対して、端末装置10のユーザによる電子署名を付与するための電子署名サーバである。
図2のハードウェア構成図に示されるように、サーバ20は、物理的には、各種データの送受信デバイスである通信モジュール201と、データの処理及びハードウェアの制御等を行うCPU202と、記憶デバイスであるROM203及びRAM204と、入力装置205と、出力装置206とを備える。後述するサーバ20の各機能は、ROM203、RAM204等に格納された所定のアプリケーションを用いて、CPU202の制御のもとで、通信モジュール201、入力装置205及び出力装置206を動作させるとともに、ROM203及びRAM204からのデータの読出し及び書込みや、通信モジュール201を介したデータの送受信によって実現される。
図1のブロック図に示されるように、サーバ20は、機能的な構成要素として、通信ユニット21(送信手段、受信手段)と、署名処理ユニット22(乱数データ生成手段、暗号化手段、復号化手段、署名付与手段)と、記憶部23(記憶手段)と、を備える。
通信ユニット21は、端末装置10との間でデータの送受信を行う部分であり、ハードウェア上では通信モジュール201を主な要素として構成される。この通信ユニット21は、ユーザ情報送受信部21Aと、コンテンツ情報送受信部21B(送信手段)と、暗号情報送受信部21C(送信手段、受信手段)と、を備えている。
ユーザ情報送受信部21Aは、ユーザによって選択されたコンテンツデータ23Cへの署名要求や、ユーザ公開鍵13A及び証明書情報13Bを端末装置10のユーザ情報送受信部11Aから受信する。また、ユーザ情報送受信部21Aは、端末装置10から受信した署名要求に応じて、ユーザ公開鍵13A及び証明書情報13Bの送信要求を含むユーザ情報要求を端末装置10のユーザ情報送受信部11Aに送信する。
コンテンツ情報送受信部21Bは、コンテンツデータ23Cへの署名要求に応じて、署名を付与するコンテンツデータ23Cの内容をユーザが確認するためのデータであるコンテンツ情報23D及び電子署名の付与に関する処理結果情報を端末装置10のコンテンツ情報送受信部11Bに送信する。また、このコンテンツ情報送受信部21Bは、ユーザがコンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知を端末装置10のコンテンツ情報送受信部11Bから受信する。
暗号情報送受信部21Cは、端末装置10との間で暗号化されたデータの送受信を行う。具体的には、後述する暗号化処理部22Bで生成された暗号データ(第1暗号データ)を端末装置10へ送信すると共に、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)を端末装置10の暗号情報送受信部11Cから受信する。
署名処理ユニット22は、コンテンツデータに対して、端末装置10のユーザによる電子署名を付与するための処理を行う部分であり、ハードウェア上ではCPU202、ROM203及びRAM204を主な要素として構成される。
乱数データ生成部22Aは、記憶部23に記憶されているコンテンツデータ23Cに対応する乱数データを生成する。乱数データ生成部22Aによってコンテンツデータ23Cから乱数データを発生させる仕組みには、既存のアルゴリズムを利用することができる。具体的には、MD5はSHA1といったハッシュ関数を利用することができる。
暗号化処理部22Bは、記憶部23に記憶されている鍵情報を用いてデータを暗号化する。具体的には、乱数データ生成部22Aによって生成された乱数データをユーザ公開鍵23Aで暗号化して、第1暗号データを生成する。なお、この暗号化処理部22Bが用いるユーザ公開鍵23Aは、端末装置10から受信したユーザ公開鍵13Aと同一のものである。
復号化処理部22Cは、記憶部23に記憶されている鍵情報を用いて暗号データを復号化する。具体的には、記憶部23に記憶されているユーザ公開鍵23Aで、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)を復号化して、非暗号データを生成する。
署名付与部22Dは、復号化処理部22Cで復号化されたデータ(非暗号データ)が乱数データ生成部22Aで生成された乱数データと一致する場合、端末装置10の暗号化処理部12Bで生成された暗号データ(第2暗号データ)をコンテンツデータ23Cと対応付けることで、ユーザの電子署名をコンテンツデータ23Cに付与する。換言すれば、署名付与部22Dは、復号化処理部22Cで復号化することで得られた乱数データを、乱数データ生成部22Aで生成された乱数データと照合することで、第2暗号データがユーザ本人の電子署名として安全に利用できるものであることを確認する。そして、2つのデータ(すなわち、乱数データ)が一致する場合、署名付与部22Dは、第2暗号データをユーザの署名値としてコンテンツデータ23Cと対応付けるデータを生成する。これにより、サーバ20は、ユーザの電子署名(署名値)として第2暗号データをコンテンツデータ23Cに付与する。この署名付与部22Dによるコンテンツデータ23Cと第2暗号データとの対応付けに関するデータは、第2暗号データと対にされて署名データ23Fとして記憶部23に記憶される。
記憶部23は、コンテンツデータ、乱数データ、ユーザの鍵情報等のデータを記憶する部分であり、ハードウェア上では、ROM203及びRAM204を主な要素として構成される。記憶部23が記憶するデータとしては、ユーザ公開鍵23Aと、ユーザ証明書23Bと、コンテンツデータ23Cと、コンテンツ情報23Dと、乱数データ23Eと、署名データ23Fとがある。
ユーザ公開鍵23Aは、上述のように、端末装置10から受信したユーザ公開鍵13Aと同一のものである。また、ユーザ証明書23Bは、端末装置10から受信した証明書情報13Bと同一のものである。
コンテンツデータ23Cは、電子署名の対象となるコンテンツである。このコンテンツデータ23Cの内容は特に制限されず、サーバ20で生成したものであっても、任意の手段を介して外部から取得したものであってもよい。このようなコンテンツとしては、例えば、捺印や印鑑証明が必要な書類のデータがあり、より具体的には、請負契約書、売買契約書、口座開設申込書等のデータがある。
コンテンツ情報23Dは、コンテンツデータ23Cの内容をユーザが確認するためのデータである。このコンテンツ情報23Dは、端末装置10からの署名要求に応じてサーバ20の記憶部23から読出されるものであり、署名要求の対象であるコンテンツデータ23Cに関する情報(例えば、コンテンツの名称、概要等)を含んでいる。
乱数データ23Eは、乱数データ生成部22Aで生成された乱数データと同一であり、上述した署名付与部22Dにおける処理のために記憶部23に記憶されるものである。
署名データ23Fは、上述のように、第2暗号データと、署名付与部22Dによるコンテンツデータ23Cと第2暗号データとの対応付けに関するデータを含むものである。なお、第2暗号データと対応付けに関するデータとは対にされている。
上述のような構成とすることで、電子署名サーバ20は、予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与することができる。また、コンテンツデータ23Cを使用する時に、署名データ23Fを参照することで、コンテンツデータ23Cを電子署名が付与されたコンテンツデータとして、改竄等の不安なく、安全に取り扱うことができる。
引き続き、図3から図5を参照しつつ、本発明の実施形態に係る電子署名方法を説明する。
図3から図5は、図1及び図2に示された電子署名システム1において、公開鍵と秘密鍵を用いる公開鍵暗号方式によって、電子署名サーバ20に予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与するための処理を示すシーケンス図である。なお、図中において、Sは処理のステップを示す。
まず、コンテンツデータに対して電子署名を付与するにあたって、端末装置10において、ユーザは、入力部15を介して電子署名を付与したいコンテンツ(すなわち、コンテンツデータ23C)を選択する(S1)。具体的には、電子署名を付与することができるコンテンツが請負契約書、売買契約書、口座開設申込書等といったように複数存在する場合、それらの中から電子署名を付与したいコンテンツ(書類)を選択する。ユーザが電子署名を付与したいコンテンツを選択した後、端末装置10は、コンテンツデータ23Cに対してユーザの電子署名の付与を要求する署名要求を、ユーザ情報送受信部11Aを介して、サーバ20のユーザ情報送受信部21Aに送信する(S2)。
サーバ20は、ユーザ情報送受信部11Aからの署名要求をユーザ情報送受信部21Aで受信した後、署名要求の内容を確認して、ユーザによって選択されたコンテンツのコンテンツデータ23Cが記憶部23に記憶されていることを確認する(S3)。サーバ20は、コンテンツデータ23Cの確認後、サーバ20は、記憶部13に記憶されているユーザ公開鍵13A及び証明書情報13Bの送信要求を含むユーザ情報要求を、ユーザ情報送受信部21Aを介して、端末装置10のユーザ情報送受信部11Aに送信する(S4)。
端末装置10は、サーバ20からのユーザ情報要求をユーザ情報送受信部11Aで受信した後、記憶部13に記憶されているユーザ公開鍵13A及び証明書情報13Bを読出し(S5)、ユーザ情報送受信部11Aを介してサーバ20のユーザ情報送受信部21Aに送信する(S6)。
サーバ20は、ユーザ公開鍵13A及び証明書情報13Bをユーザ情報送受信部21Aで受信した後、記憶部23にユーザ公開鍵23A及びユーザ証明書23Bとして記憶する(S7)。なお、本実施形態では、ユーザ公開鍵13Aに証明書情報13Bを添付した場合のみを説明するが、証明書情報13Bは、端末装置10からサーバ20へのアクセスに際して、端末装置10のユーザが正当なユーザであることを確認するためデータであるため、ユーザ認証が不要な場合や他の手段でユーザ認証を行う場合には、証明書情報13Bの送信は必須ではない。
サーバ20は、ユーザ公開鍵13A及び証明書情報13Bを受信した後、先に受信した署名要求で選択されたコンテンツに対応するコンテンツ情報23Dを記憶部23から読出し(S8)、コンテンツ情報送受信部21Bを介して、端末装置10のコンテンツ情報送受信部11Bに送信する(S9)。
端末装置10は、コンテンツ情報送受信部11Bでコンテンツ情報23Dを受信した後、受信したコンテンツ情報23Dをコンテンツ情報13Dとして記憶部13に記憶するとともに、通知部14を介してユーザに通知することで、コンテンツ情報の確認を求める(S10)。通知されたコンテンツ情報が自ら選択したコンテンツに対応する内容であることをユーザが確認した後、入力部15を介して端末装置10を操作することで、コンテンツ情報送受信部11Bを介して、コンテンツ情報23Dを確認したことをサーバ20に通知するための確認完了通知をサーバ20のコンテンツ情報送受信部21Bに送信する(S11)。
サーバ20は、コンテンツ情報送受信部11Bからの確認完了通知をコンテンツ情報送受信部21Bで受信した後、乱数データ生成部22Aで、ユーザが選択したコンテンツのコンテンツデータ23Cに対応する乱数データを生成する(S12:乱数データ生成ステップ)。乱数データを生成した後、サーバ20は、乱数データを記憶部23に乱数データ23Eとして記憶する(S13)。また、サーバ20は、記憶部23に記憶されているユーザ公開鍵23Aを用いて乱数データ23Eを暗号化することによって、第1暗号データを生成する(S14:第1暗号化ステップ)。その後、サーバ20は、暗号情報送受信部21Cを介して、第1暗号データを端末装置10の暗号情報送受信部11Cに送信する(S15:第1送信ステップ)。
端末装置10は、第1暗号データを暗号情報送受信部11Cで受信した後、復号化処理部12Aでユーザ秘密鍵13Cを用いて第1暗号データを復号化して、非暗号データを生成する(S16:第1復号化ステップ)。なお、この非暗号データは、乱数データ23Eと同一のデータとなる。また、第1暗号データは、ユーザ公開鍵23Aで暗号化されたデータであるため、公開鍵暗号方式の特徴上、記憶部13に記憶されているユーザ秘密鍵13C以外では復号化することができない。
端末装置10は、復号化処理部12Aで非暗号データを生成した後、その非暗号データ(第1暗号データを復号化したデータ)を、暗号化処理部12Bでユーザ秘密鍵13Cを用いて暗号化することによって、第2暗号データを生成する(S17:第2暗号化ステップ)。端末装置10は第2暗号データを生成した後、暗号情報送受信部11Cを介して、第2暗号データをサーバ20の暗号情報送受信部21Cに送信する(S18:第2送信ステップ)。
サーバ20は、暗号情報送受信部21Cで第2暗号データを受信した後、復号化処理部22Cでユーザ公開鍵23Aを用いて第2暗号データを復号化して、非暗号データを生成する(S19:第2復号化ステップ)。復号化処理部22Cで非暗号データを生成した後、サーバ20は、署名付与部22Dで、第2暗号データを復号化することで得られたデータ(非暗号データ)が、記憶部23に記憶されている乱数データ23E(すなわち、乱数データ生成部22Aで生成された乱数データ)と一致するか否かを判断する(S20)。
第2暗号データを復号化することで得られた非暗号データが乱数データ23Eと一致する場合、第2暗号データをコンテンツデータ23Cと対応付けることで、ユーザの電子署名をコンテンツデータに付与する(S21:署名付与ステップ)。この対応付けは、具体的には、署名付与部22Dが第2暗号データをユーザの署名値としてコンテンツデータ23Cと対応付けるデータを生成することによって行われる。このような処理により、サーバ20は、ユーザの電子署名をコンテンツデータに付与した後、コンテンツデータ23Cと第2暗号データとの対応付けに関するデータを、第2暗号データと対にした上で、署名データ23Fとして記憶部23に記憶する(S22)。
一方、第2暗号データを復号化することで得られた非暗号データが乱数データ23Eと一致しない場合、署名の付与及び署名データの記憶に関する処理を行うことなく、処理を続行する。
サーバ20は、上述した非暗号データと乱数データ23Eとの一致を判断した後、署名の付与及び署名データの記憶に関する処理を行ったか否かに関する情報として処理結果情報を生成し(S23)、コンテンツ情報送受信部21Bを介して、端末装置10のコンテンツ情報送受信部11Bに送信する(S24)。
端末装置10は、コンテンツ情報送受信部11Bで処理結果情報を受信した後、通知部14を介して、処理結果をユーザに通知する(S25)。
上述のような処理により、電子署名サーバ20に予め記憶されたコンテンツデータ23Cに対して、端末装置10のユーザによる電子署名を付与することができる。
以上説明した本実施形態に係る電子署名サーバ20の作用及び効果について説明する。
本実施形態に係る電子署名サーバ20は、コンテンツデータ23Cへ電子署名を付与するためにコンテンツデータ23Cをサーバ20から端末装置10へ移動又はコピーする必要がないため、署名を付与するユーザがメモリ容量に制限のある端末装置を使用する場合であっても、データサイズの大きいコンテンツデータに対して電子署名を付与することができる。
また、電子署名サーバ20において、コンテンツ情報送受信部21Bは、コンテンツデータ23Cの内容をユーザが確認するためのデータ(コンテンツ情報23D)を端末装置10に送信するように構成されている。このように構成することで、コンテンツデータ全体をサーバ20から端末装置10に送信することなく、端末装置10のユーザは、電子署名を付与するコンテンツデータ23Cの内容を事前に確認することができる。
上記の電子署名システム1及び電子署名方法も、上記の電子署名サーバ20に対応する技術的特徴を有し、同様の作用及び効果を奏する。
また、本実施形態に係る電子署名システム1及び電子署名方法では、端末装置10に装着されるICカード30等に記憶されている公開鍵及び秘密鍵を用いるため、他に専用のパソコンやICカードを導入することなく、第三者による改竄等の不正に対してデータを安全に管理することができるシステムを容易に導入することができる。
さらに、本実施形態に係る電子署名システム1及び電子署名方法では、携帯電話等の端末装置10及びサーバ20にて安全に管理できる鍵情報を利用するため、ユーザの確認性・信憑性を高めた電子署名を安全に利用することが可能となり、コンテンツの改竄防止、否認防止をすることができる。
また、本実施形態に係る電子署名システム1及び電子署名方法では、ユーザは端末装置10を所持していれば、電子署名を付与したいコンテンツに対して、プラットフォームに依存することなく電子署名を利用することができる。
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更が可能であることは勿論である。
例えば、上述の実施形態では、コンテンツデータに対応する乱数データとして、既存のアルゴリズムに基づいてコンテンツデータから発生させた乱数データを用いているが、任意の乱数発生器を用いてコンテンツデータとは無関係に乱数データを発生させた後に、その乱数データをコンテンツデータと対応付けることによって、コンテンツデータに対応する乱数データを生成してもよい。
また、上述の実施形態では、コンテンツデータの代わりとしてコンテンツの名称、概要等のデータを含むコンテンツ情報を用いているが、コンテンツ情報をサーバ20から端末装置10に送信して、ユーザに通知することは必須ではない。また、端末装置10において記憶部の容量等のハードウェア条件が許す場合には、コンテンツ情報ではなくコンテンツデータそのものを電子署名サーバ20から端末装置10に送信して、ユーザが確認するように構成してもよい。
また、電子署名サーバに記憶されるコンテンツ情報は、電子署名サーバがコンテンツデータから作成するようにしてもよいし、コンテンツデータとあわせて外部から入力されたデータを用いるようにしてもよい。
本発明の一実施形態に係る電子署名サーバを備える電子署名システムについて機能的な構成を示すブロック図である。 本発明の一実施形態に係る電子署名サーバを備える電子署名システムについてハードウェアの構成を示す図である。 本発明の一実施形態に係る電子署名方法において、コンテンツ選択から公開鍵情報及び証明書情報の記憶までを示すシーケンス図である。 本発明の一実施形態に係る電子署名方法において、コンテンツ情報の読出しから第1暗号データの復号化までを示すシーケンス図である。 本発明の一実施形態に係る電子署名方法において、第2暗号データの生成から処理結果情報の表示までを示すシーケンス図である。
符号の説明
1…電子署名システム、10…端末装置、11…通信ユニット、11A…ユーザ情報送受信部、11B…コンテンツ情報送受信部、11C…暗号情報送受信部、12…暗復号処理ユニット、12A…復号化処理部、12B…暗号化処理部、13…記憶部、13A…ユーザ公開鍵、13B…証明書情報、13C…ユーザ秘密鍵、13D…コンテンツ情報、14…通知部、15…入力部、20…電子署名サーバ(サーバ)、21…通信ユニット、21A…ユーザ情報送受信部、21B…コンテンツ情報送受信部、21C…暗号情報送受信部、22…署名処理ユニット、22A…乱数データ生成部、22B…暗号化処理部、22C…復号化処理部、22D…署名付与部、23…記憶部、23A…ユーザ公開鍵、23B…ユーザ証明書、23C…コンテンツデータ、23D…コンテンツ情報、23E…乱数データ、23F…署名データ、N…通信ネットワーク。

Claims (4)

  1. 予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名サーバであって、
    前記コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、
    前記乱数データを前記ユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、
    前記第1暗号データを前記端末装置に送信する送信手段と、
    前記端末装置によって前記乱数データが前記ユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、
    前記第2暗号データを前記公開鍵で復号化する復号化手段と、
    前記復号化手段で復号化されたデータが前記乱数データ生成手段で生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与手段と、
    前記コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、
    を備える電子署名サーバ。
  2. 前記送信手段は、前記コンテンツデータの内容を前記ユーザが確認するためのデータを前記端末装置に送信することを特徴とする請求項1に記載の電子署名サーバ。
  3. 端末装置と、予め記憶されたコンテンツデータに対して、前記端末装置のユーザによる電子署名を付与するための電子署名サーバと、を備える電子署名システムであって、
    前記電子署名サーバは、
    前記コンテンツデータに対応する乱数データを生成する乱数データ生成手段と、
    前記乱数データを前記ユーザの公開鍵で暗号化して、第1暗号データを生成する暗号化手段と、
    前記第1暗号データを前記端末装置に送信する送信手段と、
    前記端末装置によって前記乱数データが前記ユーザの秘密鍵で暗号化されることによって生成された第2暗号データを受信する受信手段と、
    前記第2暗号データを前記公開鍵で復号化する復号化手段と、
    前記復号化手段で復号化されたデータが前記乱数データ生成手段で生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与手段と、
    前記コンテンツデータ及び前記第2暗号データを対応付けて記憶する記憶手段と、を備え、
    前記端末装置は、
    前記コンテンツデータに対して電子署名の付与を要求する署名要求を前記電子署名サーバへ送信するユーザ要求送信手段と、
    前記第1暗号データを前記電子署名サーバから受信する暗号情報受信手段と、
    前記第2暗号データを前記電子署名サーバへ送信する暗号情報送信手段と、
    前記第1暗号データを前記秘密鍵で復号化する復号化手段と、
    前記第1暗号データを復号化したデータを前記秘密鍵で暗号化して前記第2暗号データを生成する暗号化手段と、を備える電子署名システム。
  4. 電子署名サーバに予め記憶されたコンテンツデータに対して、端末装置のユーザによる電子署名を付与するための電子署名方法であって、
    前記電子署名サーバで、前記コンテンツデータに対応する乱数データを生成する乱数データ生成ステップと、
    前記電子署名サーバで前記ユーザの公開鍵を用いて前記乱数データを暗号化することによって、第1暗号データを生成する第1暗号化ステップと、
    前記第1暗号データを前記電子署名サーバから前記端末装置に送信する第1送信ステップと、
    前記端末装置で前記ユーザの秘密鍵を用いて前記第1暗号データを復号化する第1復号化ステップと、
    前記第1復号化ステップで得られたデータを、前記端末装置で前記秘密鍵を用いて暗号化することによって、第2暗号データを生成する第2暗号化ステップと、
    前記第2暗号データを前記端末装置から前記電子署名サーバに送信する第2送信ステップと、
    前記電子署名サーバで前記公開鍵を用いて前記第2暗号データを復号化する第2復号化ステップと、
    前記第2復号化ステップで得られたデータが前記乱数データ生成ステップで生成された乱数データと一致する場合、前記第2暗号データを前記コンテンツデータと対応付けることで、前記ユーザの電子署名を前記コンテンツデータに付与する署名付与ステップと、
    を備える電子署名方法。
JP2006259301A 2006-09-25 2006-09-25 電子署名サーバ、電子署名システム及び電子署名方法 Expired - Fee Related JP4912809B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006259301A JP4912809B2 (ja) 2006-09-25 2006-09-25 電子署名サーバ、電子署名システム及び電子署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006259301A JP4912809B2 (ja) 2006-09-25 2006-09-25 電子署名サーバ、電子署名システム及び電子署名方法

Publications (2)

Publication Number Publication Date
JP2008079254A JP2008079254A (ja) 2008-04-03
JP4912809B2 true JP4912809B2 (ja) 2012-04-11

Family

ID=39350787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006259301A Expired - Fee Related JP4912809B2 (ja) 2006-09-25 2006-09-25 電子署名サーバ、電子署名システム及び電子署名方法

Country Status (1)

Country Link
JP (1) JP4912809B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447407A (zh) * 2015-11-11 2016-03-30 中国建设银行股份有限公司 一种离线数据的加密方法、解密方法及相应装置和***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
JP3913363B2 (ja) * 1998-06-18 2007-05-09 株式会社エヌ・ティ・ティ・データ 記録媒体の受け渡し方法、発行システム及びその構成部品
NO314649B1 (no) * 2001-04-25 2003-04-22 Ericsson Telefon Ab L M Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
JP2003160209A (ja) * 2001-11-27 2003-06-03 Nippon Telegr & Teleph Corp <Ntt> 物品管理システムおよびその方法、物品管理プログラムならびにそのプログラムを記録した記録媒体
JP4027725B2 (ja) * 2002-06-14 2007-12-26 株式会社日立製作所 電子署名付与方法
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447407A (zh) * 2015-11-11 2016-03-30 中国建设银行股份有限公司 一种离线数据的加密方法、解密方法及相应装置和***

Also Published As

Publication number Publication date
JP2008079254A (ja) 2008-04-03

Similar Documents

Publication Publication Date Title
CN100574184C (zh) 用于在计算机***之间建立用于传递消息的安全上下文的方法和设备
US8335925B2 (en) Method and arrangement for secure authentication
US6834112B1 (en) Secure distribution of private keys to multiple clients
JP4109548B2 (ja) 端末通信システム
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN111079128A (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN110188551B (zh) 一种保单加密传输方法及***
CN102077213A (zh) 用于确保通信的认证和完整性的技术
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
CN103380592A (zh) 用于个人认证的方法、服务器以及***
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
US9787476B2 (en) Image verification by an electronic device
JP5264548B2 (ja) 認証システムおよび認証方法
WO2022024182A1 (ja) 知識証明方法、知識証明プログラム、および情報処理装置
US20060129815A1 (en) Generation of identities and authentication thereof
JP2007058781A (ja) 身分証明システム,方法,ユーザ携帯端末,身分証明書管理サーバおよびプログラム
CN114760046A (zh) 一种身份鉴别方法和装置
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP2019057827A (ja) 分散認証システムおよびプログラム
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4912809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees