JP2003224563A - Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon - Google Patents

Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon

Info

Publication number
JP2003224563A
JP2003224563A JP2002020206A JP2002020206A JP2003224563A JP 2003224563 A JP2003224563 A JP 2003224563A JP 2002020206 A JP2002020206 A JP 2002020206A JP 2002020206 A JP2002020206 A JP 2002020206A JP 2003224563 A JP2003224563 A JP 2003224563A
Authority
JP
Japan
Prior art keywords
signature
signature verification
data
client device
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002020206A
Other languages
Japanese (ja)
Inventor
Shoichi Hashimoto
正一 橋本
Hiroshi Masamoto
廣志 政本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002020206A priority Critical patent/JP2003224563A/en
Publication of JP2003224563A publication Critical patent/JP2003224563A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a signature verification system and method capable of preventing the degradation of the response of a verified result and keeping the secrecy of data contents by sending only the hash value of a signature object data part and a signature data part without sending data with a signature and requesting verification. <P>SOLUTION: In a device for a client, the hash value is calculated for the signature object data part separated by analyzing the contents of the data with the signature (step S103) and a signature verification request application form including the signature data part and the hash value is sent to a signature verification server (step S105). In the signature verification server, the contents of the signature verification request application form from the device for the client are analyzed to acquire the hash value and the signature data part (step S109), the public key of a signing person is acquired on the basis of signing person information included in the signature data part and the validity of the signature data is verified by using the has value, the signature data and the public key of the signing person (step S113). <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータネッ
トワーク上で安全かつ確実なEDI(電子データ交換)
やEC(電子商取引)を実現するために公開鍵暗号を用
いた電子署名通信において必要な電子署名の検証を行う
署名検証システムおよび方法に関し、更に詳しくは、ク
ライアント用装置を介したクライアントからの署名検証
依頼により署名検証サーバで電子署名の検証を行い、検
証結果をクライアント用装置に返却する署名検証システ
ムおよび方法と署名検証プログラムおよび該プログラム
を記録したコンピュータ読取り可能な記録媒体に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to safe and reliable EDI (electronic data exchange) on a computer network.
Signature verification system and method for verifying a digital signature required in digital signature communication using public key cryptography in order to realize EC or EC (electronic commerce), and more specifically, a signature from a client via a client device. The present invention relates to a signature verification system and method for verifying an electronic signature by a signature verification server in response to a verification request and returning the verification result to a client device, a signature verification program, and a computer-readable recording medium recording the program.

【0002】[0002]

【従来の技術】電子署名が付与されたデータ(署名付き
データ)に対して、付与されている署名の有効性を検証
するためには、通常、署名者の公開鍵証明書を取得し、
その有効性を確認した後、公開鍵証明書内に含まれる公
開鍵を用いて署名の検証を行うことが必要となる。署名
者の公開鍵証明書の有効性を確認するためには、その公
開鍵証明書を発行したCA(Certification Authorit
y:認証局)が、検証者の信頼するCAの認証配下に属
しているか否かを確認するための経路検証処理や、経路
上CAの各公開鍵証明書に対する無効化の有無を確認す
る必要があり、CAの数が増えて認証構成が複雑化する
と、これらの処理負担も増加する。
2. Description of the Related Art Generally, a public key certificate of a signer is obtained in order to verify the validity of a given signature with respect to data to which a digital signature is attached (signed data).
After confirming its validity, it is necessary to verify the signature using the public key contained in the public key certificate. In order to confirm the validity of the signer's public key certificate, the CA (Certification Authorit
y: Certificate authority) is required to verify the route verification process to confirm whether it belongs to the CA under the certification of the CA that the verifier trusts, and whether the public key certificate of the CA on the route is revoked. However, if the number of CAs increases and the authentication configuration becomes complicated, the processing load of these also increases.

【0003】そこで、煩雑な署名の有効性検証に必要な
処理を一括して行う署名検証サーバを用意し、一般利用
者(クライアント)は、サーバに署名付きデータを送付
して検証依頼を行うことで、容易に検証結果を取得可能
となる方式が、例えばIETF(The Internet Enginee
ring Task Force)におけるDVCS(Data Validation
and Certification Server Protocol:RFC3029)で提
案されている。
Therefore, a signature verification server for collectively performing the processing required for the validity verification of a complicated signature is prepared, and a general user (client) sends the signed data to the server to make a verification request. Then, the method that can easily obtain the verification result is, for example, IETF (The Internet Enginee).
Ring Task Force) DVCS (Data Validation)
and Certification Server Protocol: RFC3029).

【0004】この方式では、図6に示すように、クライ
アントは、クライアント用装置10から検証したい署名
が付与された署名付きデータを申請書に含めて検証サー
バ20に送付し、検証サーバ20では、申請書内から検
証対象の署名付きデータを取得後、付与されている署名
を検証するために必要な署名者の公開鍵証明書や、経路
検証処理に必要な経路上CAの公開鍵証明書を取得して
経路検証処理を行い、更に経路検証処理に用いた各公開
鍵証明書の無効化の有無を確認後、署名者の公開鍵証明
書に含まれる公開鍵で署名を検証し、その結果を報告書
に含めて返却する。
In this system, as shown in FIG. 6, the client includes the signed data with the signature to be verified from the client device 10 in the application form and sends it to the verification server 20. After obtaining the signed data to be verified from the application form, enter the public key certificate of the signer required to verify the attached signature and the public key certificate of the CA on the route necessary for route verification processing. After obtaining and performing route verification processing, after confirming whether each public key certificate used for route verification processing is invalid, the signature is verified with the public key included in the public key certificate of the signer, and the result Will be included in the report and returned.

【0005】[0005]

【発明が解決しようとする課題】上述した従来の署名検
証システムでは、署名付きデータに付与される署名の有
効性検証を検証サーバに依頼する場合、署名付きデータ
そのものを申請書に含めて検証サーバに送付するため、
署名付きデータのデータサイズが大きくなると、データ
転送時間などが増加し、検証を依頼してから検証結果の
応答が返却されてくるまでのレスポンスが悪くなるとい
う問題がある。
In the conventional signature verification system described above, when requesting the verification server to verify the validity of the signature attached to the signed data, the signed server itself is included in the application form. To send to
When the data size of the signed data increases, the data transfer time and the like increase, and there is a problem that the response from the verification request to the return of the verification result becomes poor.

【0006】また、従来は、署名付きデータを検証サー
バに送付するため、データの内容が検証サーバに対して
秘匿できないという問題もある。
Further, conventionally, since signed data is sent to the verification server, there is a problem that the content of the data cannot be kept secret from the verification server.

【0007】本発明は、上記に鑑みてなされたもので、
その目的とするところは、署名付きデータそのものを送
付するのでなく、署名対象データ部に対するハッシュ値
と署名データ部のみを送付して検証依頼を行うことによ
り検証結果のレスポンスの劣化防止およびデータ内容の
秘匿を可能とする署名検証システムおよび方法と署名検
証プログラムおよび該プログラムを記録したコンピュー
タ読取り可能な記録媒体を提供することにある。
The present invention has been made in view of the above,
The purpose is to prevent the deterioration of the response of the verification result and to check the data content by sending only the hash value and the signature data part for the signature target data part instead of sending the signed data itself. It is an object of the present invention to provide a signature verification system and method that enables confidentiality, a signature verification program, and a computer-readable recording medium that records the program.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、クライアント用装置を介
したクライアントからの署名検証依頼により署名検証サ
ーバで電子署名の検証を行い、検証結果をクライアント
用装置に返却する署名検証システムであって、クライア
ント用装置は、署名付きデータの内容を解析して、署名
対象データ部と少なくとも署名者が生成した署名データ
を含む署名データ部を分離する署名付きデータ解析手段
と、この分離した署名対象データ部に対してハッシュ値
を算出する署名対象データハッシュ手段と、前記署名デ
ータ部と前記ハッシュ値を含む署名検証依頼申請書を作
成し、この申請書を署名検証サーバに送付する署名検証
依頼申請書送付手段と、署名検証サーバから署名検証結
果を含む報告書を受信し、署名検証結果を確認する署名
検証結果取得確認手段とを有し、署名検証サーバは、ク
ライアント用装置から送付される署名検証依頼申請書を
受理する署名検証依頼申請書受付手段と、署名検証依頼
申請書の内容を解析し、署名対象データ部に対するハッ
シュ値と署名データ部を取得する署名検証依頼申請書解
析手段と、前記署名データ部に含まれる署名者情報に基
づき署名者の公開鍵を取得する署名者公開鍵取得手段
と、前記ハッシュ値、署名データ部に含まれている署名
データ、および前記署名者の公開鍵を用いて、署名デー
タの正当性を検証する署名検証手段と、この署名検証結
果を含む報告書を作成し、前記クライアント用装置に返
却する検証結果報告書作成送付手段とを有することを要
旨とする。
In order to achieve the above object, the present invention according to claim 1 verifies an electronic signature by a signature verification server in response to a signature verification request from a client via a client device and verifies the electronic signature. A signature verification system for returning a result to a client device, wherein the client device analyzes the content of signed data and separates a signature target data part and a signature data part including at least signature data generated by a signer. A signed data analysis unit, a signature target data hash unit that calculates a hash value for the separated signature target data unit, and a signature verification request application form including the signature data unit and the hash value are created. A method for sending a signature verification request application that sends the application to the signature verification server, and a report including the signature verification result from the signature verification server. In addition, the signature verification server has a signature verification result acquisition confirmation means for confirming the signature verification result, and the signature verification server accepts the signature verification request application sent from the client device and the signature verification request application acceptance means. A signature verification request application analysis means for analyzing the contents of the request application form and acquiring the hash value and the signature data part for the signature target data part, and the public key of the signer based on the signer information included in the signature data part. Signer public key acquisition means for acquiring, signature verification means for verifying the validity of the signature data using the hash value, the signature data included in the signature data part, and the public key of the signer; It is a gist to have a verification result report creation and transmission means for creating a report including a signature verification result and returning it to the client device.

【0009】請求項1記載の本発明にあっては、クライ
アント用装置においては署名付きデータの内容を解析し
て分離した署名対象データ部に対してハッシュ値を算出
し、署名データ部とハッシュ値を含む署名検証依頼申請
書を署名検証サーバに送付し、署名検証サーバにおいて
は、クライアント用装置からの署名検証依頼申請書の内
容を解析し、ハッシュ値と署名データ部を取得し、署名
データ部に含まれる署名者情報に基づき署名者の公開鍵
を取得し、ハッシュ値、署名データ、および署名者の公
開鍵を用いて署名データの正当性を検証し、この署名検
証結果を含む報告書をクライアント用装置に返却し、ク
ライアント用装置においては、署名検証サーバから報告
書を受信し、署名検証結果を確認するため、従来のよう
に署名付きデータそのものを送信する必要がなく、ハッ
シュ値と署名データのみで署名検証依頼が可能となり、
転送データおよびデータ転送時間が低減し、署名付きデ
ータのデータサイズに依存したレスポンスの劣化防止お
よびデータ内容の署名検証サーバに対する秘匿が可能と
なる。
According to the first aspect of the present invention, in the client device, the content of the signed data is analyzed and the hash value is calculated for the separated data portion to be signed, and the signature data portion and the hash value are calculated. The signature verification request application containing the signature verification request application is sent to the signature verification server, and the signature verification server analyzes the content of the signature verification request application from the client device, acquires the hash value and the signature data section, and acquires the signature data section. The public key of the signer is obtained based on the signer information included in, and the validity of the signature data is verified using the hash value, the signature data, and the public key of the signer, and the report including this signature verification result is issued. Return the data to the client device, and the client device receives the report from the signature verification server and confirms the signature verification result. There is no need to send things, enables signature verification request only the hash value and the signature data,
The transfer data and the data transfer time are reduced, and it is possible to prevent the deterioration of the response depending on the data size of the signed data and to conceal the data content from the signature verification server.

【0010】また、請求項2記載の本発明は、クライア
ント用装置を介したクライアントからの署名検証依頼に
より署名検証サーバで電子署名の検証を行い、検証結果
をクライアント用装置に返却する署名検証方法であっ
て、クライアント用装置においては、署名付きデータの
内容を解析して、署名対象データ部と少なくとも署名者
が生成した署名データを含む署名データ部を分離し、こ
の分離した署名対象データ部に対してハッシュ値を算出
し、前記署名データ部と前記ハッシュ値を含む署名検証
依頼申請書を作成して署名検証サーバに送付し、署名検
証サーバにおいては、クライアント用装置から送付され
る署名検証依頼申請書を受理し、この受理した署名検証
依頼申請書の内容を解析し、署名対象データ部に対する
ハッシュ値と署名データ部を取得し、前記署名データ部
に含まれる署名者情報に基づき署名者の公開鍵を取得
し、前記ハッシュ値、署名データ部に含まれている署名
データ、および前記署名者の公開鍵を用いて、署名デー
タの正当性を検証し、この署名検証結果を含む報告書を
作成し、クライアント用装置に返却し、クライアント用
装置においては、署名検証サーバから署名検証結果を含
む報告書を受信し、署名検証結果を確認することを要旨
とする。
According to the second aspect of the present invention, a signature verification method in which a signature verification server verifies an electronic signature in response to a signature verification request from a client via the client apparatus and returns the verification result to the client apparatus. In the client device, the contents of the signed data are analyzed to separate the signature target data part and the signature data part including at least the signature data generated by the signer into the separated signature target data part. In contrast, a hash value is calculated, a signature verification request application including the signature data part and the hash value is created and sent to the signature verification server, and the signature verification server sends the signature verification request from the client device. The application is accepted, the content of the received signature verification request application is analyzed, and the hash value and signature data for the data part to be signed are analyzed. The public key of the signer based on the signer information included in the signature data part, and obtains the hash value, the signature data included in the signature data part, and the public key of the signer. The signature data is used to verify the legitimacy of the signature data, a report containing this signature verification result is created and returned to the client device, and the client device receives the report containing the signature verification result from the signature verification server. The main point is to confirm the signature verification result.

【0011】請求項2記載の本発明にあっては、クライ
アント用装置においては署名付きデータの内容を解析し
て分離した署名対象データ部に対してハッシュ値を算出
し、署名データ部とハッシュ値を含む署名検証依頼申請
書を署名検証サーバに送付し、署名検証サーバにおいて
は、クライアント用装置からの署名検証依頼申請書の内
容を解析し、ハッシュ値と署名データ部を取得し、署名
データ部に含まれる署名者情報に基づき署名者の公開鍵
を取得し、ハッシュ値、署名データ、および署名者の公
開鍵を用いて署名データの正当性を検証し、この署名検
証結果を含む報告書をクライアント用装置に返却し、ク
ライアント用装置においては、署名検証サーバから報告
書を受信し、署名検証結果を確認するため、従来のよう
に署名付きデータそのものを送信する必要がなく、ハッ
シュ値と署名データのみで署名検証依頼が可能となり、
転送データおよびデータ転送時間が低減し、署名付きデ
ータのデータサイズに依存したレスポンスの劣化防止お
よびデータ内容の署名検証サーバに対する秘匿が可能と
なる。
In the present invention according to claim 2, in the client device, the hash value is calculated for the signature target data part separated by analyzing the content of the signed data, and the signature data part and the hash value are calculated. The signature verification request application containing the signature verification request application is sent to the signature verification server, and the signature verification server analyzes the content of the signature verification request application from the client device, acquires the hash value and the signature data section, and acquires the signature data section. The public key of the signer is obtained based on the signer information included in, and the validity of the signature data is verified using the hash value, the signature data, and the public key of the signer, and the report including this signature verification result is issued. Return the data to the client device, and the client device receives the report from the signature verification server and confirms the signature verification result. There is no need to send things, enables signature verification request only the hash value and the signature data,
The transfer data and the data transfer time are reduced, and it is possible to prevent the deterioration of the response depending on the data size of the signed data and to conceal the data content from the signature verification server.

【0012】更に、請求項3記載の本発明は、クライア
ント用装置を介したクライアントからの署名検証依頼に
より署名検証サーバで電子署名の検証を行い、検証結果
をクライアント用装置に返却する署名検証プログラムで
あって、クライアント用装置においては、署名付きデー
タの内容を解析して、署名対象データ部と少なくとも署
名者が生成した署名データを含む署名データ部を分離
し、この分離した署名対象データ部に対してハッシュ値
を算出し、前記署名データ部と前記ハッシュ値を含む署
名検証依頼申請書を作成して署名検証サーバに送付し、
署名検証サーバから署名検証結果を含む報告書を受信
し、署名検証結果を確認し、署名検証サーバにおいて
は、クライアント用装置から送付される署名検証依頼申
請書を受理し、この受理した署名検証依頼申請書の内容
を解析し、署名対象データ部に対するハッシュ値と署名
データ部を取得し、前記署名データ部に含まれる署名者
情報に基づき署名者の公開鍵を取得し、前記ハッシュ
値、署名データ部に含まれている署名データ、および前
記署名者の公開鍵を用いて、署名データの正当性を検証
し、この署名検証結果を含む報告書を作成し、クライア
ント用装置に返却することを要旨とする。
Further, the present invention according to claim 3 is a signature verification program for verifying an electronic signature in a signature verification server in response to a signature verification request from a client via a client device and returning the verification result to the client device. In the client device, the contents of the signed data are analyzed to separate the signature target data part and the signature data part including at least the signature data generated by the signer into the separated signature target data part. In contrast, a hash value is calculated, a signature verification request application including the signature data part and the hash value is created and sent to the signature verification server,
The report including the signature verification result is received from the signature verification server, the signature verification result is confirmed, the signature verification server accepts the signature verification request application sent from the client device, and the accepted signature verification request The content of the application is analyzed, the hash value and the signature data section for the signature target data section are acquired, the public key of the signer is acquired based on the signer information included in the signature data section, and the hash value and the signature data are acquired. Using the signature data included in the section and the public key of the signer, the validity of the signature data is verified, a report including this signature verification result is created, and returned to the client device. And

【0013】請求項3記載の本発明にあっては、クライ
アント用装置においては署名付きデータの内容を解析し
て分離した署名対象データ部に対してハッシュ値を算出
し、署名データ部とハッシュ値を含む署名検証依頼申請
書を署名検証サーバに送付し、署名検証サーバにおいて
は、クライアント用装置からの署名検証依頼申請書の内
容を解析し、ハッシュ値と署名データ部を取得し、署名
データ部に含まれる署名者情報に基づき署名者の公開鍵
を取得し、ハッシュ値、署名データ、および署名者の公
開鍵を用いて署名データの正当性を検証し、この署名検
証結果を含む報告書をクライアント用装置に返却し、ク
ライアント用装置においては、署名検証サーバから報告
書を受信し、署名検証結果を確認するため、従来のよう
に署名付きデータそのものを送信する必要がなく、ハッ
シュ値と署名データのみで署名検証依頼が可能となり、
転送データおよびデータ転送時間が低減し、署名付きデ
ータのデータサイズに依存したレスポンスの劣化防止お
よびデータ内容の署名検証サーバに対する秘匿が可能と
なる。
According to the third aspect of the present invention, in the client device, the content of the signed data is analyzed and a hash value is calculated for the separated signature target data part, and the signature data part and the hash value are calculated. The signature verification request application containing the signature verification request application is sent to the signature verification server, and the signature verification server analyzes the content of the signature verification request application from the client device, acquires the hash value and the signature data section, and acquires the signature data section. The public key of the signer is obtained based on the signer information included in, and the validity of the signature data is verified using the hash value, the signature data, and the public key of the signer, and the report including this signature verification result is issued. Return the data to the client device, and the client device receives the report from the signature verification server and confirms the signature verification result. There is no need to send things, enables signature verification request only the hash value and the signature data,
The transfer data and the data transfer time are reduced, and it is possible to prevent the deterioration of the response depending on the data size of the signed data and to conceal the data content from the signature verification server.

【0014】請求項4記載の本発明は、請求項3項に記
載の署名検証プログラムをコンピュータ読取り可能な記
録媒体に記録することを要旨とする。
The present invention according to claim 4 is characterized in that the signature verification program according to claim 3 is recorded on a computer-readable recording medium.

【0015】請求項4記載の本発明にあっては、請求項
3項に記載の署名検証プログラムをコンピュータ読取り
可能な記録媒体に記録しているため、該記録媒体を用い
て、その流通性を高めることができる。
In the present invention according to claim 4, since the signature verification program according to claim 3 is recorded in a computer-readable recording medium, using the recording medium, the distribution property thereof is improved. Can be increased.

【0016】[0016]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1は、本発明の一実施形態に係る
署名検証システムの構成を示すブロック図である。同図
に示す署名検証システムは、一般利用者などの検証依頼
者であるクライアントによって使用され、署名検証依頼
を行うクライアント用装置1と、該クライアント用装置
1にインターネットなどのネットワーク3を介して接続
され、クライアント用装置1を介したクライアントから
の署名検証依頼を受け取り、該依頼により電子署名の検
証を行い、その検証結果をクライアント用装置1に返却
する署名検証サーバ2とから構成されている。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of a signature verification system according to an embodiment of the present invention. The signature verification system shown in the figure is used by a client who is a verification requester such as a general user, and is connected to a client device 1 that requests a signature verification and the client device 1 via a network 3 such as the Internet. The signature verification server 2 receives a signature verification request from the client via the client device 1, verifies the electronic signature by the request, and returns the verification result to the client device 1.

【0017】クライアント用装置1は、署名付きデータ
解析手段11、署名対象データハッシュ手段12、署名
検証依頼申請書送付手段13、および署名検証結果取得
確認手段14を有し、また署名検証サーバ2は、署名検
証依頼申請書受付手段21、署名検証依頼申請書解析手
段22、署名者公開鍵取得手段23、署名検証手段2
4、および検証結果報告書作成送付手段25を有する。
The client device 1 has a signed data analysis unit 11, a signature target data hash unit 12, a signature verification request application sending unit 13, and a signature verification result acquisition confirmation unit 14, and the signature verification server 2 , Signature verification request application acceptance means 21, signature verification request application analysis means 22, signer public key acquisition means 23, signature verification means 2
4 and the verification result report preparation and transmission means 25.

【0018】クライアント用装置1の署名付きデータ解
析手段11は、署名付きデータを読み込むと、この署名
付きデータの内容を解析して、署名対象データ部と少な
くとも署名者が生成した署名データを含む署名データ部
を分離する。なお、署名対象データ部とは、署名付きデ
ータの中で署名者が電子署名を生成する対象(署名関数
への入力)となるデータ部のことであり、また署名デー
タ部とは、署名付きデータの中で少なくとも署名者が生
成した署名データを含み、更にその署名を検証するため
の署名者の情報(例えば、署名者の公開鍵証明書の識別
情報など)等で構成されるデータ部のことである。
When the signed data analysis means 11 of the client device 1 reads the signed data, it analyzes the content of the signed data and a signature including the signature target data part and at least the signature data generated by the signer. Separate the data part. The signature target data part is a data part that is a target of the signer to generate an electronic signature (input to the signature function) in the signed data, and the signature data part is the signed data part. The data part that contains at least the signature data generated by the signer, and that is composed of the signer's information for verifying the signature (for example, the identification information of the signer's public key certificate). Is.

【0019】署名対象データハッシュ手段12は、署名
付きデータ解析手段11で分離した署名対象データ部に
対してハッシュ値を算出する。署名検証依頼申請書送付
手段13は、署名付きデータ解析手段11で分離した署
名データ部と署名対象データハッシュ手段12で算出し
た署名対象データ部に対するハッシュ値を含む署名検証
依頼申請書を作成し、この申請書をネットワーク3を介
して署名検証サーバ2に送付する。また、署名検証結果
取得確認手段14は、署名検証サーバ2から返送されて
くる署名検証結果を含む報告書を受信し、署名検証結果
を確認する。
The signature target data hash means 12 calculates a hash value for the signature target data part separated by the signed data analysis means 11. The signature verification request application sending means 13 creates a signature verification request application including a signature data part separated by the signed data analysis means 11 and a hash value for the signature target data part calculated by the signature target data hash means 12, This application form is sent to the signature verification server 2 via the network 3. Further, the signature verification result acquisition confirming unit 14 receives the report including the signature verification result returned from the signature verification server 2 and confirms the signature verification result.

【0020】署名検証サーバ2の署名検証依頼申請書受
付手段21は、クライアント用装置1から送付される署
名検証依頼申請書を受理する。署名検証依頼申請書解析
手段22は、クライアント用装置1から受理した署名検
証依頼申請書の内容を解析し、署名対象データ部に対す
るハッシュ値と署名データ部を取得する。署名者公開鍵
取得手段23は、署名検証依頼申請書解析手段22で取
得した署名データ部に含まれる署名者情報に基づき署名
者の公開鍵を取得する。
The signature verification request application acceptance means 21 of the signature verification server 2 accepts the signature verification request application sent from the client device 1. The signature verification request application form analyzing unit 22 analyzes the content of the signature verification request application form received from the client device 1, and acquires the hash value and the signature data part for the signature target data part. The signer public key acquisition unit 23 acquires the signer's public key based on the signer information included in the signature data section acquired by the signature verification request application analysis unit 22.

【0021】また、署名検証手段24は、署名検証依頼
申請書解析手段22で取得したハッシュ値、署名データ
部に含まれている署名データ、および署名者公開鍵取得
手段23で取得した署名者の公開鍵を用いて、署名デー
タの正当性を検証する。検証結果報告書作成送付手段2
5は、署名検証手段24からの署名検証結果を含む報告
書を作成し、クライアント用装置1に返却する。
Further, the signature verification means 24 includes the hash value acquired by the signature verification request application analysis means 22, the signature data included in the signature data section, and the signer's public key acquisition means 23. The public key is used to verify the validity of the signature data. Verification result report preparation and transmission means 2
5 creates a report including the signature verification result from the signature verification means 24 and returns it to the client device 1.

【0022】次に、以上のように構成される署名検証シ
ステムの作用について図2に示すフローチャートに従う
とともに、図3〜図5も参照しながら説明する。なお、
図3〜図5は、図2に示すフローチャートのうちの、ク
ライアント用装置1および署名検証サーバ2に関連する
処理の流れを抽出して図示し、この抽出した処理を実行
する各手段が有する機能を各ステップに関連付けて、符
号111〜252で図示するとともに、この抽出して図
示された処理の流れの下にデータの流れを示し、このデ
ータの流れの中に各機能を同じ符号111〜252で図
示しているものである。
Next, the operation of the signature verification system configured as described above will be described with reference to the flowchart shown in FIG. 2 and also with reference to FIGS. In addition,
3 to 5 illustrate the flow of processing related to the client device 1 and the signature verification server 2 in the flowchart shown in FIG. 2 by extracting the flow, and the function of each means for executing the extracted processing. Are shown in reference numerals 111 to 252 in association with each step, and the data flow is shown under the extracted and illustrated processing flow. In the data flow, each function has the same reference numeral 111 to 252. Is shown in FIG.

【0023】検証依頼者であるクライアントは、署名付
きデータに付与された署名の有効性検証が必要になる
と、まずクライアント用装置1の署名付きデータ解析手
段11のファイル読み込み機能111(図3)を用い
て、検証対象となる署名付きデータを読み込み、この読
み込んだ署名付きデータの内容を署名付きデータ解析手
段11のデータ解析機能112(図3)で解析し、署名
対象データ部と少なくとも署名者が生成した署名データ
を含む署名データ部を分離して取り出す(ステップS1
01)。なお、ファイル読み込み機能は一般にコンピュ
ータシステムに用意されている機能であり、容易に利用
可能である。
When the client, which is the verification requester, needs to verify the validity of the signature attached to the signed data, the client first executes the file reading function 111 (FIG. 3) of the signed data analysis means 11 of the client device 1. By using this, the signed data to be verified is read, the content of the read signed data is analyzed by the data analysis function 112 (FIG. 3) of the signed data analysis means 11, and the signed data portion and at least the signer The signature data part including the generated signature data is separated and taken out (step S1).
01). The file reading function is a function generally provided in a computer system and can be easily used.

【0024】なお、署名付きデータは、例えばIETF
で規定したCMS(CryptographicMessage Syntax:RFC
2630)等に見られるように、構成要素やその配置などの
フォーマットが予め規定され、それに従って生成されて
おり、規定されたフォーマットに基づいて、署名対象デ
ータ部や署名データ部の認識が可能である。ここで署名
付きデータに複数の署名が含まれている場合には、1つ
の署名対象データ部に対して複数の署名データ部が取得
されることになる。また、ファイル読み込み機能は、一
般にコンピュータシステムに用意されている機能であ
り、容易に利用可能である。
The signed data is, for example, IETF.
CMS (Cryptographic Message Syntax: RFC
2630) etc., the formats such as the components and their arrangement are defined in advance and are generated according to the formats, and the signature target data part and the signature data part can be recognized based on the specified format. is there. Here, when the signed data includes a plurality of signatures, a plurality of signature data parts are acquired for one signature target data part. The file reading function is a function generally provided in a computer system and can be easily used.

【0025】次に、クライアント用装置1は、署名対象
データハッシュ手段12のハッシュ機能121(図3)
を用いて、署名付きデータ解析手段11で分離した署名
対象データに対するハッシュ値を算出する(ステップS
103)。なお、ハッシュ値を算出するためのアルゴリ
ズムは、例えば米国標準基準局のSHA−1などがあ
り、これを実装した暗号ライブラリなども広く提供され
ていることから、ハッシュ機能は容易に利用可能であ
る。
Next, the client device 1 has the hash function 121 (FIG. 3) of the signature target data hash means 12.
Using, the hash value for the signature target data separated by the signed data analysis means 11 is calculated (step S
103). An algorithm for calculating the hash value is, for example, SHA-1 of the American National Standards Bureau, and a cryptographic library that implements the algorithm is widely provided. Therefore, the hash function can be easily used.

【0026】クライアント用装置1は、署名検証依頼申
請書送付手段13のデータ編集機能131(図3)を用
いて、署名付きデータ解析手段11で分離した署名デー
タ部と署名対象データハッシュ手段12で算出したハッ
シュ値を含む署名検証依頼申請書を作成し、署名検証依
頼申請書送付手段13のデータ送受信機能132(図
3)を用いて、この署名検証依頼申請書をネットワーク
3を介して署名検証サーバ2に送信する(ステップS1
05)。
Using the data editing function 131 (FIG. 3) of the signature verification request application sending means 13, the client device 1 uses the signature data section separated by the signed data analysis means 11 and the signature target data hash means 12. A signature verification request application form including the calculated hash value is created, and the signature verification request application form is verified via the network 3 using the data transmission / reception function 132 (FIG. 3) of the signature verification request application sending means 13. Send to server 2 (step S1
05).

【0027】なお、上記2つの情報以外に署名検証依頼
申請書に含める情報や、そのデータ配置方法等の申請書
のフォーマットに関する情報は、予め、クライアントと
サーバとの間で規定しておく。上記2つの情報以外に申
請書に含める情報の候補としては、例えば、依頼するク
ライアントの利用者名や、申請書に対するクライアント
の署名等が挙げられる。データのハンドリングを行うデ
ータ編集機能は、コンピュータシステムにおいて容易に
実現可能な機能であり、また、データ送受信機能につい
ても、一般にコンピュータシステムに用意されている機
能であり、容易に利用可能である。
In addition to the above two pieces of information, the information to be included in the signature verification request application form and the information regarding the format of the application form such as the data arrangement method thereof are defined in advance between the client and the server. In addition to the above two pieces of information, examples of information candidates to be included in the application form include the user name of the client requesting the request and the signature of the client for the application form. The data editing function for handling data is a function that can be easily realized in a computer system, and the data transmission / reception function is a function generally provided in a computer system and can be easily used.

【0028】署名検証サーバ2は、クライアント用装置
1から送信されてくる署名検証依頼申請書を署名検証依
頼申請書受付手段21のデータ送受信機能211(図
4)で受理すると(ステップS107)、この受理した
署名検証依頼申請書の内容を署名検証依頼申請書解析手
段22のデータ解析機能221(図4)で解析し、この
署名検証依頼申請書に含まれる署名対象データ部に対す
るハッシュ値と署名データ部を取得する(ステップS1
09)。なお、署名検証依頼申請書のフォーマットは、
クライアント用装置1と署名検証サーバ2との間で予め
規定済みであるため、その規定に基づいてハッシュ値や
署名データ部を取得することは容易に可能である。
When the signature verification server 2 accepts the signature verification request application transmitted from the client device 1 by the data transmission / reception function 211 (FIG. 4) of the signature verification request application acceptance means 21 (step S107), this The content of the received signature verification request application is analyzed by the data analysis function 221 (FIG. 4) of the signature verification request application analysis unit 22, and the hash value and the signature data for the signature target data part included in the signature verification request application are analyzed. Get a copy (step S1)
09). The format of the signature verification request application is
Since the client device 1 and the signature verification server 2 have been defined in advance, it is possible to easily acquire the hash value and the signature data part based on the regulation.

【0029】署名検証サーバ2は、署名対象データ部に
対するハッシュ値と署名データ部を取得すると、この署
名データ部に含まれる署名者情報に基づき署名者公開鍵
取得手段23で署名者の公開鍵を取得する(ステップS
111)。
When the signature verification server 2 acquires the hash value and the signature data part for the data part to be signed, the signer public key acquisition means 23 obtains the public key of the signer based on the signer information included in this signature data part. Get (Step S
111).

【0030】更に詳しくは、署名検証サーバ2は、署名
者公開鍵取得手段23の公開鍵証明書取得機能231
(図4)を用いて、署名者の公開鍵証明書および署名者
の公開鍵証明書に対する経路検証に必要な経路上のCA
の公開鍵証明書も取得する。そして、この取得した公開
鍵証明書を用いて、署名者の公開鍵証明書から署名検証
サーバ2が信頼するCAの公開鍵証明書までの信頼パス
が正しいことを確認するための経路検証を署名者公開鍵
取得手段23の経路検証機能232(図4)で行う。更
に、署名検証サーバ2は、署名者公開鍵取得手段23の
公開鍵証明書無効化確認機能233(図4)を用いて、
経路検証に用いた各公開鍵証明書が無効化されていない
ことを確認する。これらの処理で署名者の公開鍵証明書
が正当ものであることを確認すると、署名者公開鍵取得
手段23のデータ解析機能234(図4)を用いて、署
名者の公開鍵証明書の中から公開鍵を取り出す。
More specifically, the signature verification server 2 has a public key certificate acquisition function 231 of the signer public key acquisition means 23.
By using (FIG. 4), the signer's public key certificate and the CA on the path necessary for path verification for the signer's public key certificate
Also obtain the public key certificate of. Then, using the obtained public key certificate, the path verification for confirming that the trust path from the public key certificate of the signer to the public key certificate of the CA trusted by the signature verification server 2 is correct is signed. This is performed by the route verification function 232 (FIG. 4) of the public key acquisition unit 23. Further, the signature verification server 2 uses the public key certificate revocation confirmation function 233 (FIG. 4) of the signer public key acquisition means 23,
Confirm that each public key certificate used for route verification has not been revoked. When it is confirmed by these processes that the signer's public key certificate is authentic, the data analysis function 234 (FIG. 4) of the signer public key acquisition means 23 is used to identify the signer's public key certificate. Retrieve the public key from.

【0031】ここで、署名者公開鍵取得手段23の公開
鍵証明書取得機能231における公開鍵証明書の取得方
法としては、例えば、クライアントから受信した署名デ
ータ部に必要な公開鍵証明書そのものが含まれている場
合にはその中から取得し、署名者の公開鍵証明書の識別
情報が含まれている場合には、その識別子をもとに、L
DAP等のディレクトリアクセス機能を用いて公開鍵証
明書が管理されているディレクトリから取得するなどの
方法がある。これらの方法は、すでに広く利用されてい
る技術であり容易に利用可能である。
Here, as a method of acquiring the public key certificate in the public key certificate acquisition function 231 of the signer public key acquisition means 23, for example, the public key certificate itself necessary for the signature data part received from the client is used. If it is included, it is obtained from it, and if the signer's public key certificate identification information is included, L
There is a method of obtaining a public key certificate from a managed directory by using a directory access function such as DAP. These methods are already widely used techniques and can be easily used.

【0032】また、経路検証機能232における経路検
証処理は、X.509にも記述されているように、信頼
パスにおける下位の公開鍵証明書に付与されている発行
者(CA)の署名を上位のCAの公開鍵証明書によって
検証するという処理を順次上位の公開鍵証明書に対して
行い、最終的に最上位の信頼するCAの公開鍵証明書に
よる検証に辿り着くことを確認する処理であり、PKI
(Public Key Infrastructure)に基づくシステムにお
いて広く利用されている。続いて、公開鍵証明書無効化
確認機能233における公開鍵証明書の無効化確認処理
は、例えば、LDAP等のディレクトリアクセス機能を
用いて、公開鍵証明書の無効化リスト(CRL:Certif
icate Revocation List)を取得し、そのリストへの掲
載の有無を確認する方法があり、PKI(Public Key I
nfrastructure)に基づくシステムにおいて広く利用さ
れている。最後のデータ解析機能234による公開鍵の
取り出しについても、公開鍵証明書のフォーマットが例
えばX.509によって規定されていることから、その
規定に基づいて公開鍵データの部分を取り出すことは容
易に実現可能である。
Further, the route verification processing in the route verification function 232 is performed by the X. As described in 509, the process of verifying the signature of the issuer (CA) given to the lower public key certificate in the trust path by the public key certificate of the upper CA is sequentially published. This is a process that is performed on the key certificate and that it finally reaches the verification by the public key certificate of the highest trusted CA.
Widely used in systems based on (Public Key Infrastructure). Next, in the public key certificate revocation confirmation processing in the public key certificate revocation confirmation function 233, a public key certificate revocation list (CRL: Certif) is used by using a directory access function such as LDAP.
There is a method to obtain an icate Revocation List) and confirm whether or not it is listed on the list. PKI (Public Key I)
Widely used in systems based on (nfrastructure). Regarding the last public key extraction by the data analysis function 234, the format of the public key certificate is X. Since it is regulated by 509, it is possible to easily take out the part of the public key data based on the regulation.

【0033】次に、署名検証サーバ2は、署名検証手段
24の署名検証機能241(図4)により、署名検証依
頼申請書解析手段22で取得したハッシュ値と署名デー
タ部に含まれる署名データ、および署名者公開鍵取得手
段23で取得した署名者の公開鍵を用いて、署名データ
の正当性を検証する(ステップS113)。すなわち、
ハッシュ値、署名データおよび公開鍵を入力とする署名
検証処理を行う。なお、署名データは、署名対象データ
から導出されたハッシュ値と署名者の秘密鍵によって生
成され、これを検証する際には、署名対象データから導
出されたハッシュ値と署名データ、および署名者の公開
鍵が揃うことによって署名データの正当性が検証可能で
ある。なお、署名検証機能は公開鍵暗号技術により容易
に実現可能である。
Next, the signature verification server 2 uses the signature verification function 241 (FIG. 4) of the signature verification means 24 to obtain the hash value acquired by the signature verification request application analysis means 22 and the signature data included in the signature data section, And the validity of the signature data is verified using the public key of the signer acquired by the signer public key acquisition means 23 (step S113). That is,
Performs signature verification processing using the hash value, signature data, and public key as input. Note that the signature data is generated by the hash value derived from the signature target data and the signer's private key, and when verifying this, the hash value derived from the signature target data and the signature data, and the signer's private key. The validity of the signature data can be verified by collecting the public keys. The signature verification function can be easily realized by public key cryptography.

【0034】署名検証サーバ2は、署名データの検証を
行うと、検証結果報告書作成送付手段25のデータ編集
機能251(図4)を用いて、署名検証手段24による
署名検証結果を含む報告書を作成し、この報告書をデー
タ送受信機能252(図4)により申請者であるクライ
アントのクライアント用装置1に送信する(ステップS
115)。なお、署名検証結果以外に報告書に含める情
報や、そのデータ配置方法等の報告書のフォーマットに
関する情報は、予め、クライアントとサーバとの間で規
定しておく。報告書に含める情報の候補としては、例え
ば、検証サーバの運用者名や、報告書に対する検証サー
バの署名、検証日時等が挙げられる。
When the signature verification server 2 verifies the signature data, the signature verification server 24 uses the data editing function 251 (FIG. 4) of the verification result report preparation and transmission module 25 to report the signature verification result by the signature verification module 24. Is generated, and this report is transmitted to the client device 1 of the client who is the applicant by the data transmission / reception function 252 (FIG. 4) (step S
115). In addition to the signature verification result, the information to be included in the report and the information about the format of the report such as the data arrangement method thereof are defined in advance between the client and the server. The information candidates included in the report include, for example, the operator name of the verification server, the signature of the verification server on the report, the verification date and time, and the like.

【0035】クライアント用装置1は、署名検証サーバ
2から送信されてくる署名検証結果を含む報告書を署名
検証結果取得確認手段14のデータ送受信機能141
(図5)で受信すると、この受信した報告書の内容を署
名検証結果取得確認手段14のデータ解析機能142
(図5)で解析し、検証結果を確認する(ステップS1
17)。なお、報告書のフォーマットは、クライアント
用装置1と署名検証サーバ2との間で予め規定済みであ
るため、その規定に基づいて署名検証結果を取得するこ
とは容易である。
The client device 1 transmits the report including the signature verification result transmitted from the signature verification server 2 to the data transmission / reception function 141 of the signature verification result acquisition confirmation means 14.
When received by (FIG. 5), the content of the received report is analyzed by the data analysis function 142 of the signature verification result acquisition confirmation means 14.
(FIG. 5) analyzes and confirms the verification result (step S1)
17). Since the format of the report has been defined in advance between the client device 1 and the signature verification server 2, it is easy to obtain the signature verification result based on the specification.

【0036】上述したように、署名付きデータに付与さ
れた署名の検証を署名検証サーバ2に依頼する場合、ク
ライアント用装置1において署名対象データ部に対する
ハッシュ値の算出を行い、署名付きデータそのものを署
名検証サーバ2に送信せずに、署名対象データ部に対す
るハッシュ値と署名データを送信するのみで、署名検証
依頼が可能となるため、署名付きデータのデータサイズ
に依存したレスポンスの劣化防止およびデータ内容の署
名検証サーバ2に対する秘匿が可能となる。
As described above, when the signature verification server 2 is requested to verify the signature attached to the signed data, the client device 1 calculates the hash value for the data part to be signed, and the signed data itself is obtained. Since the signature verification request can be made only by transmitting the hash value and the signature data for the signature target data part without transmitting it to the signature verification server 2, it is possible to prevent the deterioration of the response and the data depending on the data size of the signed data. The contents can be kept secret from the signature verification server 2.

【0037】なお、上記実施形態の署名検証方法の処理
手順をプログラムとして例えばCDやFDなどの記録媒
体に記録して、この記録媒体をコンピュータシステムに
組み込んだり、または記録媒体に記録されたプログラム
を通信回線を介してコンピュータシステムにダウンロー
ドしたり、または記録媒体からインストールし、該プロ
グラムでコンピュータシステムを作動させることによ
り、署名検証方法を実施する署名検証システムとして機
能させることができることは勿論であり、このような記
録媒体を用いることにより、その流通性を高めることが
できるものである。
The processing procedure of the signature verification method of the above embodiment is recorded as a program in a recording medium such as a CD or FD and the recording medium is incorporated into a computer system or the program recorded in the recording medium is recorded. Of course, it is possible to function as a signature verification system that implements the signature verification method by downloading to a computer system via a communication line or installing from a recording medium and operating the computer system with the program. By using such a recording medium, it is possible to improve its distribution.

【0038】[0038]

【発明の効果】以上説明したように、本発明によれば、
クライアント用装置で署名対象データ部に対してハッシ
ュ値を算出し、署名データ部とハッシュ値を含む署名検
証依頼申請書を署名検証サーバに送付し、署名検証サー
バでハッシュ値、署名データ、および署名者の公開鍵を
用いて署名データの正当性を検証するので、従来のよう
に署名付きデータそのものを送信する必要がなく、ハッ
シュ値と署名データのみで署名検証依頼が可能となり、
転送データおよびデータ転送時間が低減し、署名付きデ
ータのデータサイズに依存したレスポンスの劣化防止お
よびデータ内容の署名検証サーバに対する秘匿が可能と
なる。
As described above, according to the present invention,
The client device calculates a hash value for the signature target data part, sends a signature verification request application including the signature data part and the hash value to the signature verification server, and the signature verification server sends the hash value, the signature data, and the signature. Since the legitimacy of the signature data is verified using the public key of the person, there is no need to send the signed data itself as in the conventional case, and the signature verification request can be made using only the hash value and the signature data.
The transfer data and the data transfer time are reduced, and it is possible to prevent the deterioration of the response depending on the data size of the signed data and to conceal the data content from the signature verification server.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係る署名検証システムの
構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a signature verification system according to an embodiment of the present invention.

【図2】図1に示す署名検証システムの作用を示すフロ
ーチャートである。
FIG. 2 is a flowchart showing the operation of the signature verification system shown in FIG.

【図3】図2に示すフローチャートのうちのクライアン
ト用装置に関連する部分の処理に対する機能を示した説
明図である。
FIG. 3 is an explanatory diagram showing functions for processing of a part related to a client device in the flowchart shown in FIG. 2;

【図4】図2に示すフローチャートのうちの署名検証サ
ーバに関連する部分の処理に対する機能を示した説明図
である。
FIG. 4 is an explanatory diagram showing functions for processing of a portion related to the signature verification server in the flowchart shown in FIG.

【図5】図2に示すフローチャートのうちのクライアン
ト用装置に関連する部分の最後の処理に対する機能を示
した説明図である。
FIG. 5 is an explanatory diagram showing the function of the last process of the part related to the client device in the flowchart shown in FIG. 2;

【図6】従来の署名検証システムを説明するための図で
ある。
FIG. 6 is a diagram for explaining a conventional signature verification system.

【符号の説明】[Explanation of symbols]

1 クライアント用装置 2 署名検証サーバ 11 署名付きデータ解析手段 12 署名対象データハッシュ手段 13 署名検証依頼申請書送付手段 14 署名検証結果取得確認手段 21 署名検証依頼申請書受付手段 22 署名検証依頼申請書解析手段 23 署名者公開鍵取得手段 24 署名検証手段 25 検証結果報告書作成送付手段 1 Client device 2 Signature verification server 11 Signed data analysis means 12 means for hashing data to be signed 13 Signature verification request application sending method 14 Signature verification result acquisition confirmation means 21 Signature verification request application acceptance means 22 Signature verification request application analysis method 23 Signer public key acquisition means 24 Signature verification means 25 Verification result report preparation and transmission means

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA09 EA05 EA19 JA01 JA21 LA01 LA03 LA06 NA02 NA12 PA07    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5J104 AA09 EA05 EA19 JA01 JA21                       LA01 LA03 LA06 NA02 NA12                       PA07

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 クライアント用装置を介したクライアン
トからの署名検証依頼により署名検証サーバで電子署名
の検証を行い、検証結果をクライアント用装置に返却す
る署名検証システムであって、 クライアント用装置は、 署名付きデータの内容を解析して、署名対象データ部と
少なくとも署名者が生成した署名データを含む署名デー
タ部を分離する署名付きデータ解析手段と、 この分離した署名対象データ部に対してハッシュ値を算
出する署名対象データハッシュ手段と、 前記署名データ部と前記ハッシュ値を含む署名検証依頼
申請書を作成し、この申請書を署名検証サーバに送付す
る署名検証依頼申請書送付手段と、 署名検証サーバから署名検証結果を含む報告書を受信
し、署名検証結果を確認する署名検証結果取得確認手段
とを有し、 署名検証サーバは、 クライアント用装置から送付される署名検証依頼申請書
を受理する署名検証依頼申請書受付手段と、 署名検証依頼申請書の内容を解析し、署名対象データ部
に対するハッシュ値と署名データ部を取得する署名検証
依頼申請書解析手段と、 前記署名データ部に含まれる署名者情報に基づき署名者
の公開鍵を取得する署名者公開鍵取得手段と、 前記ハッシュ値、署名データ部に含まれている署名デー
タ、および前記署名者の公開鍵を用いて、署名データの
正当性を検証する署名検証手段と、 この署名検証結果を含む報告書を作成し、前記クライア
ント用装置に返却する検証結果報告書作成送付手段とを
有することを特徴とする署名検証システム。
1. A signature verification system for verifying an electronic signature by a signature verification server in response to a signature verification request from a client via a client device, and returning the verification result to the client device, wherein the client device comprises: A signed data analysis unit that analyzes the content of the signed data and separates the signature target data part and the signature data part including at least the signature data generated by the signer, and a hash value for the separated signature target data part. A signature target data hashing means for calculating a signature verification request application form including a signature data part and the hash value, and a signature verification request application sending means for sending the application to a signature verification server; It has a signature verification result acquisition confirmation means for receiving a report including the signature verification result from the server and confirming the signature verification result. The signature verification server analyzes the content of the signature verification request application, which receives the signature verification request application sent from the client device, and analyzes the content of the signature verification request application, and the hash value and the signature data for the data part to be signed. A signature verification request application analysis means for obtaining a copy part, a signer public key obtaining means for obtaining a public key of a signer based on signer information included in the signature data part, the hash value, included in the signature data part Signature verification means for verifying the legitimacy of the signature data using the signed signature data and the signer's public key, and a verification for creating a report including the signature verification result and returning it to the client device. A signature verification system comprising: a result report preparation and transmission means.
【請求項2】 クライアント用装置を介したクライアン
トからの署名検証依頼により署名検証サーバで電子署名
の検証を行い、検証結果をクライアント用装置に返却す
る署名検証方法であって、 クライアント用装置においては、 署名付きデータの内容を解析して、署名対象データ部と
少なくとも署名者が生成した署名データを含む署名デー
タ部を分離し、 この分離した署名対象データ部に対してハッシュ値を算
出し、 前記署名データ部と前記ハッシュ値を含む署名検証依頼
申請書を作成して署名検証サーバに送付し、 署名検証サーバにおいては、 クライアント用装置から送付される署名検証依頼申請書
を受理し、 この受理した署名検証依頼申請書の内容を解析し、署名
対象データ部に対するハッシュ値と署名データ部を取得
し、 前記署名データ部に含まれる署名者情報に基づき署名者
の公開鍵を取得し、 前記ハッシュ値、署名データ部に含まれている署名デー
タ、および前記署名者の公開鍵を用いて、署名データの
正当性を検証し、 この署名検証結果を含む報告書を作成し、クライアント
用装置に返却し、 クライアント用装置においては、 署名検証サーバから署名検証結果を含む報告書を受信
し、署名検証結果を確認することを特徴とする署名検証
方法。
2. A signature verification method in which a signature verification server verifies an electronic signature in response to a signature verification request from a client via the client device and returns the verification result to the client device. Analyzing the content of the signed data, separating the signature target data part and the signature data part including at least the signature data generated by the signer, and calculating a hash value for the separated signature target data part, Create a signature verification request application including the signature data part and the hash value and send it to the signature verification server. The signature verification server accepts the signature verification request application sent from the client device, and accepts this. The content of the signature verification request application is analyzed, and the hash value and the signature data part for the signature target data part are acquired, and the signature The public key of the signer is acquired based on the signer information included in the data section, and the hash value, the signature data included in the signature data section, and the public key of the signer are used to verify the validity of the signature data. Authenticity, create a report containing this signature verification result, and return it to the client device.The client device receives the report containing the signature verification result from the signature verification server and confirms the signature verification result. A signature verification method characterized by:
【請求項3】 クライアント用装置を介したクライアン
トからの署名検証依頼により署名検証サーバで電子署名
の検証を行い、検証結果をクライアント用装置に返却す
る署名検証プログラムであって、 クライアント用装置においては、 署名付きデータの内容を解析して、署名対象データ部と
少なくとも署名者が生成した署名データを含む署名デー
タ部を分離し、 この分離した署名対象データ部に対してハッシュ値を算
出し、 前記署名データ部と前記ハッシュ値を含む署名検証依頼
申請書を作成して署名検証サーバに送付し、 署名検証サーバから署名検証結果を含む報告書を受信
し、署名検証結果を確認し、 署名検証サーバにおいては、 クライアント用装置から送付される署名検証依頼申請書
を受理し、 この受理した署名検証依頼申請書の内容を解析し、署名
対象データ部に対するハッシュ値と署名データ部を取得
し、 前記署名データ部に含まれる署名者情報に基づき署名者
の公開鍵を取得し、 前記ハッシュ値、署名データ部に含まれている署名デー
タ、および前記署名者の公開鍵を用いて、署名データの
正当性を検証し、 この署名検証結果を含む報告書を作成し、クライアント
用装置に返却することを特徴とする署名検証プログラ
ム。
3. A signature verification program for verifying an electronic signature in a signature verification server in response to a signature verification request from a client via a client device and returning the verification result to the client device. Analyzing the content of the signed data, separating the signature target data part and the signature data part including at least the signature data generated by the signer, and calculating a hash value for the separated signature target data part, Create a signature verification request application containing the signature data part and the hash value, send it to the signature verification server, receive a report containing the signature verification result from the signature verification server, check the signature verification result, and verify the signature verification server. Accepts the signature verification request application sent from the client device, and accepts the received signature verification request application. Content, obtains a hash value and a signature data portion for the signature target data portion, obtains the signer's public key based on the signer information included in the signature data portion, and includes the hash value and the signature data portion. A signature characterized by verifying the validity of the signature data using the signed signature data and the public key of the signer, creating a report including the signature verification result, and returning it to the client device. Verification program.
【請求項4】 請求項3項に記載の署名検証プログラム
を記録したことを特徴とするコンピュータ読取り可能な
記録媒体。
4. A computer-readable recording medium on which the signature verification program according to claim 3 is recorded.
JP2002020206A 2002-01-29 2002-01-29 Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon Pending JP2003224563A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002020206A JP2003224563A (en) 2002-01-29 2002-01-29 Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002020206A JP2003224563A (en) 2002-01-29 2002-01-29 Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon

Publications (1)

Publication Number Publication Date
JP2003224563A true JP2003224563A (en) 2003-08-08

Family

ID=27743771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002020206A Pending JP2003224563A (en) 2002-01-29 2002-01-29 Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon

Country Status (1)

Country Link
JP (1) JP2003224563A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304243A (en) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp Electronic signature program
JP2005252952A (en) * 2004-03-08 2005-09-15 Ntt Data Corp Data verification certification system and data verification certification processing program
JP2005341253A (en) * 2004-05-27 2005-12-08 Fuji Xerox Co Ltd Content certifying system and method therefor
JP2006166354A (en) * 2004-12-10 2006-06-22 Ricoh Co Ltd Method, device and program for preparing electronic signature validity certification data, and method, device and program for confirming justice of electronic signature validity certification data, and method, device and program for confirming electronic signature validity
JP2006186974A (en) * 2004-12-03 2006-07-13 Canon Inc Image forming apparatus, control method and control program of the same
JP2011109202A (en) * 2009-11-13 2011-06-02 Seiko Instruments Inc Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for verifying long-term signature
JP2012239233A (en) * 2012-08-30 2012-12-06 Seiko Instruments Inc Server for verifying long-term signature and server for verifying signature
JP2013061923A (en) * 2011-09-13 2013-04-04 E Doktor:Kk Input and authentication support system by portable terminals
KR20170092642A (en) * 2014-12-17 2017-08-11 아마존 테크놀로지스, 인크. Data security operations with expectations
CN111191216A (en) * 2019-12-26 2020-05-22 航天信息股份有限公司 OFD signature client with JAVA interface and method and system for signature and signature verification thereof
JPWO2020235025A1 (en) * 2019-05-21 2020-11-26

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304243A (en) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp Electronic signature program
JP2005252952A (en) * 2004-03-08 2005-09-15 Ntt Data Corp Data verification certification system and data verification certification processing program
JP2005341253A (en) * 2004-05-27 2005-12-08 Fuji Xerox Co Ltd Content certifying system and method therefor
JP2006186974A (en) * 2004-12-03 2006-07-13 Canon Inc Image forming apparatus, control method and control program of the same
JP2006166354A (en) * 2004-12-10 2006-06-22 Ricoh Co Ltd Method, device and program for preparing electronic signature validity certification data, and method, device and program for confirming justice of electronic signature validity certification data, and method, device and program for confirming electronic signature validity
JP2011109202A (en) * 2009-11-13 2011-06-02 Seiko Instruments Inc Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for verifying long-term signature
JP2013061923A (en) * 2011-09-13 2013-04-04 E Doktor:Kk Input and authentication support system by portable terminals
JP2012239233A (en) * 2012-08-30 2012-12-06 Seiko Instruments Inc Server for verifying long-term signature and server for verifying signature
KR20170092642A (en) * 2014-12-17 2017-08-11 아마존 테크놀로지스, 인크. Data security operations with expectations
JP2018504806A (en) * 2014-12-17 2018-02-15 アマゾン・テクノロジーズ、インコーポレイテッド Data security processing with expected values
KR102037160B1 (en) 2014-12-17 2019-10-29 아마존 테크놀로지스, 인크. Data security operations with expectations
US10560441B2 (en) 2014-12-17 2020-02-11 Amazon Technologies, Inc. Data security operations with expectations
JPWO2020235025A1 (en) * 2019-05-21 2020-11-26
WO2020235025A1 (en) * 2019-05-21 2020-11-26 日本電信電話株式会社 Signature verification system, verification key management device, verification key management method, and program
JP7211500B2 (en) 2019-05-21 2023-01-24 日本電信電話株式会社 Signature verification system, verification key management device, verification key management method and program
CN111191216A (en) * 2019-12-26 2020-05-22 航天信息股份有限公司 OFD signature client with JAVA interface and method and system for signature and signature verification thereof
CN111191216B (en) * 2019-12-26 2024-02-06 航天信息股份有限公司 OFD signature client with JAVA interface and method and system for signature verification

Similar Documents

Publication Publication Date Title
CN111835752B (en) Lightweight authentication method based on equipment identity and gateway
CN110086608B (en) User authentication method, device, computer equipment and computer readable storage medium
US11128477B2 (en) Electronic certification system
JP3971890B2 (en) Signature verification support apparatus, signature verification support method, and electronic signature verification method
JP4870777B2 (en) System, apparatus, method, and program for authenticating communication partner using electronic certificate including personal information
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20050114670A1 (en) Server-side digital signature system
WO2010067812A1 (en) Self-authentication communication equipment and equipment authentication system
US20020004800A1 (en) Electronic notary method and system
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US8274401B2 (en) Secure data transfer in a communication system including portable meters
WO2012114602A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JPWO2007007690A1 (en) Authentication system, apparatus and program
JP2007110180A (en) Signature record storage unit, method and program
JP2022532578A (en) Methods and equipment for public key management using blockchain
JP2003224563A (en) Signature verification system and method, signature verification program and computer readable recording medium having the program recorded thereon
WO2012114603A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JP2007312357A (en) Data processing device and control method therefor, data processing system, program, storage medium
CN117348824B (en) Cloud printing system and related device
JP2005512395A (en) Method and system for authenticating electronic certificates
KR100642979B1 (en) Method for signing digital documents and verifying thereof using the signed attributes and computer readable record medium on which a program therefor is recorded
JP4157751B2 (en) Content distribution system, distribution management server device, additional information reference user terminal device, program, and recording medium
JP2003258787A (en) Electronic certificate, method, apparatus and program for issuing and verifying electronic certificate, and recording medium for program
JP3920698B2 (en) Public key certificate information verification method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060613