JP5768543B2 - Electronic signature system, signature server, signer client, electronic signature method, and program - Google Patents
Electronic signature system, signature server, signer client, electronic signature method, and program Download PDFInfo
- Publication number
- JP5768543B2 JP5768543B2 JP2011149296A JP2011149296A JP5768543B2 JP 5768543 B2 JP5768543 B2 JP 5768543B2 JP 2011149296 A JP2011149296 A JP 2011149296A JP 2011149296 A JP2011149296 A JP 2011149296A JP 5768543 B2 JP5768543 B2 JP 5768543B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- time stamp
- signature
- electronic signature
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラムに関する。 The present invention relates to an electronic signature system, a signature server, a signer client, an electronic signature method, and a program.
電子文書に対するデジタル署名方式として、公開鍵暗号方式を用いた電子署名が広く用いられている。電子署名を実行するためには、秘密鍵及び電子署名を実行するアプリケーションが必要となるが、暗号アルゴリズムの危殆化等により電子署名に用いる暗号アルゴリズムを新しいアルゴリズムに変更する必要が生じた場合等、電子署名を行う全てのクライアントのアプリケーションを修正する必要がある。 An electronic signature using a public key cryptosystem is widely used as a digital signature scheme for an electronic document. To execute an electronic signature, a private key and an application for executing the electronic signature are required. However, when it becomes necessary to change the cryptographic algorithm used for the electronic signature to a new algorithm due to compromise of the cryptographic algorithm, etc. It is necessary to modify all client applications that perform digital signatures.
特許文献1、特許文献2に電子署名システムの一例が、記載されている。
特許文献1には、クライアントではなくサーバのデータベースでクライアントの秘密鍵を一括管理し、サーバ上で電子署名を実行するシステムが開示されている。
また、特許文献2には、電子署名を行う都度クライアントからサーバに秘密鍵を送信し、サーバ上で電子署名を実行するシステムが開示されている。
An example of an electronic signature system is described in Patent Document 1 and
Patent Document 1 discloses a system that collectively manages a client's private key in a database of a server instead of a client and executes an electronic signature on the server.
しかし、特許文献1のシステムでは、秘密鍵の保護はサーバの管理及び運用に依存している。そのためサーバの脆弱性からクライアントの秘密鍵が漏洩した場合のリスクが高い。また、サーバが秘密鍵保持者であることを確認するため、クライアントを認証する仕組みが別途必要である。さらに、サーバ及びデータベースの厳重な管理に加えて、秘密鍵の管理状態の監視が必要であることから、システム全体の運用負荷が高くなる。 However, in the system of Patent Document 1, protection of the secret key depends on server management and operation. Therefore, there is a high risk when the client's private key is leaked due to the vulnerability of the server. Further, in order to confirm that the server is a secret key holder, a mechanism for authenticating the client is required separately. Furthermore, since it is necessary to monitor the management state of the secret key in addition to the strict management of the server and the database, the operation load of the entire system increases.
特許文献2のシステムでは、上記の課題は解決されるものの、サーバにおいて電子署名対象文書、秘密鍵、およびパスワードの誤った組み合わせで署名が実行されてしまう可能性がある。その理由は、クライアントがサーバに送付した署名対象文書と秘密鍵、パスワードの関連はSSLの同一セッション内のシーケンスである事でしか担保されないため、予め署名対象文書をサーバに格納しておいた場合など、同一セッションを用いない場合には、サーバ上の署名対象文書と秘密鍵、およびパスワードの関連を担保することができないからである。
In the system of
また、特許文献2のシステムでは、サーバにおいて、クライアントの意図しない署名対象文書に対して署名が実施されてしまう可能性がある。その理由は、サーバ上で署名を実行する文書には制限がないため、サーバへの不正侵入等により悪意のある第三者が署名対象文書をクライアントが意図する文書とは異なる文書にすり替えた場合に、それを検知することができないためである。
Further, in the system of
本発明は、電子署名を行う都度クライアントからサーバに秘密鍵を送信し、サーバ上で電子署名を実行するシステムにおいて、署名対象文書と秘密鍵の関連付けを確実にすることで、クライアントが指定した署名対象文書に確実に電子署名を行うことが可能なシステムを提供することを一つの目的とする。 The present invention transmits a private key from a client to a server each time an electronic signature is performed, and in a system that executes an electronic signature on the server, ensures the association between a document to be signed and the private key, thereby providing a signature designated by the client. One object of the present invention is to provide a system that can securely digitally sign a target document.
本発明に係る電子署名システムは、署名対象文書に電子署名を付与する署名サーバと、前記署名サーバに、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を送信する署名者クライアントを備え、前記署名者クライアントは、前記署名サーバに前記署名対象文書を送信する際、タイムスタンプサーバを介して、識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、前記署名サーバに前記秘密鍵を送信する際、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、前記署名サーバは、前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与するものである。 An electronic signature system according to the present invention includes a signature server that gives an electronic signature to a signature target document, and a signer client that transmits the signature target document and a private key used for giving the electronic signature to the signature server. When the signer client transmits the document to be signed to the signing server, the signer client transmits a first time stamp token including an identifier to the signing server via the time stamp server, and transmits the secret to the signing server. When transmitting a key, the second time stamp token including the identifier is transmitted to the signing server via the time stamp server, and the signing server includes the first time stamp token and the second time stamp. Only when the identifiers included in the token match, the signature target document is digitally signed using the private key. It is those that confer.
本発明によれば、署名サーバにおいて、署名対象文書と秘密鍵の関連付けを確実にし、署名者クライアントが指定した署名対象文書に確実に電子署名を行うことが可能となる。 According to the present invention, in the signature server, it is possible to reliably associate the signature target document with the private key, and to securely perform the electronic signature on the signature target document designated by the signer client.
実施の形態1.
図1は、本発明の実施の形態1による電子署名システム100の構成を示すブロック図である。
図1に示すように、電子署名システム100は、認証局システム1、署名者クライアント2、署名サーバ3、およびタイムスタンプサーバ4と、これらを相互に接続するインターネット等の通信網5を備えている。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of an
As shown in FIG. 1, an
認証局システム1は、登録部11と発行部12を備えている。図2を用いて各部の機能について説明する。
登録部11は、署名者クライアント2からの証明書発行要求に応じて当該ユーザを登録し、発行部12に証明書発行要求を通知する。
発行部12は、証明書発行要求に対して公開鍵証明書を発行する機能と、公開鍵証明書を署名者クライアント2へ配付する機能を有する。
The certificate authority system 1 includes a
The
The issuing
署名者クライアント2は、認証局システム1から配布された公開鍵証明書を保管する。なお、公開鍵証明書に対応する秘密鍵は、署名者クライアント2の秘密鍵管理部22が生成するようにしてもよいし、認証局システム1の発行部12が生成するようにしてもよい。
The
署名者クライアント2は、送受信部21、秘密鍵管理部22、および署名対象文書管理部23を備えている。図3を用いて各部の機能について説明する。
秘密鍵管理部22は、秘密鍵及び公開鍵(公開鍵証明書)を管理する機能と、入力パスワードからパスワードベース暗号化方式(PKCS#5)で秘密鍵を暗号化する機能を有する。秘密鍵管理部22は、入力されたパスワードを用いて秘密鍵を暗号化した後、当該パスワードと暗号化された秘密鍵を、送受信部21を経由して署名サーバ3に送信する。
The
The secret
署名対象文書管理部23は、nonce受入可能値を設定する機能と、署名対象文書を選択する機能と、nonce(識別子)を生成し保存する機能を有する。
The signature target
送受信部21は、署名サーバ3にnonce受入可能値、署名対象文書、暗号化された秘密鍵、およびパスワードを送信する。また、送受信部21は、タイムスタンプリクエストを生成し、タイムスタンプサーバ4に送信する機能と、署名サーバ3から署名データを受信する機能を有する。
The transmission /
送受信部21は、署名対象文書管理部23から受け取ったnonceを用いて、署名対象文書に対するタイムスタンプリクエストを生成し、タイムスタンプサーバ4へ送信する。また、署名対象文書管理部23で保存しているnonceを用いて、つまり署名対象文書に対するタイムスタンプリクエストと同じnonceを用いて、秘密鍵及びパスワードに対応するタイムスタンプリクエストを生成し、タイムスタンプサーバ4へ送信する。なお、タイムスタンプリクエスト及び以下で説明するタイムスタンプトークンの生成については、例えば、“RFC3161, "Internet X. 509 Public Key Infrastructure Time-Stamp Protocol (TSP)", 2001”に記載された方法を用いることができる。
Using the nonce received from the signature target
署名サーバ3は、送受信部31、秘密鍵取得部32、および署名実行部33を備えている。図4を用いて各部の機能について説明する。
送受信部31は、署名者クライアント2からnonce受入可能値、署名対象文書、暗号化された秘密鍵、およびパスワードを受信し、タイムスタンプサーバ4からタイムスタンプトークンを受信する機能を有する。
The signature server 3 includes a transmission /
The transmission /
秘密鍵取得部32は、暗号化された秘密鍵とパスワードを用いて、秘密鍵を取り出す機能を有する。
The secret
署名実行部33は、タイムスタンプトークンの有効性の検証を行う機能と、タイムスタンプトークンからnonceを取得して保存する機能と、秘密鍵にアクセスして署名を実行する機能を有する。
The
署名実行部33は、署名対象文書に対するタイムスタンプトークンに含まれるnonceを取り出して保存する。次に、暗号化された秘密鍵とパスワードそれぞれに対するタイムスタンプトークンに含まれるnonceとの一致確認を行う。
The
具体的には、nonce受入可能値をnonce一致確認数とし、一致確認を行う毎にnonce一致確認数を減算する。さらに、nonceが一致した場合にnonce受入可能値を減算する。そして、nonce一致確認数=nonce受入可能数=0となった場合のみ、秘密鍵取得部32が暗号化された秘密鍵とパスワードから秘密鍵を取り出し、署名実行部33が署名を実行する。秘密鍵取得部32は署名実行後に秘密鍵を消去する。
Specifically, the nonce acceptable value is set as the number of nonce match confirmations, and the number of nonce match confirmations is subtracted every time match confirmation is performed. Further, when the nonce matches, the nonce acceptable value is subtracted. Only when the nonce match confirmation number = the nonce acceptable number = 0, the secret
タイムスタンプサーバ4は、送受信部41と署名実行部42を備えている。図5を用いて各部の機能について説明する。
送受信部41は、署名者クライアント2から送信されたタイムスタンプリクエストを受信する。署名実行部42はタイムスタンプリクエストに対応したタイムスタンプトークンを生成する。さらに、送受信部41が生成されたタイムスタンプトークンを署名サーバ3へ送信する。
The
The transmission /
なお、nonceを使用せずに、タイムスタンプリクエストのextensionフィールドに署名対象文書を識別する識別子を含め、それに対応する暗号化された秘密鍵およびパスワードに対して同一の識別子を含めることで、署名対象文書、暗号化された秘密鍵、およびパスワードの関連を判断できるようにしてもよい。 In addition, without using a nonce, include the identifier that identifies the document to be signed in the extension field of the time stamp request, and include the same identifier for the encrypted private key and password corresponding to it. The relationship between the document, the encrypted secret key, and the password may be determined.
次に、図6を用いて電子署名システム100の動作について詳しく説明する。
署名者クライアント2は、nonce受入可能値=2を設定し(ステップS1)、署名対象文書を選択する(ステップS2)。次に、乱数であるnonceを生成し保存する(ステップS3)。
Next, the operation of the
The
署名者クライアント2は、このnonceを用いて署名対象文書に対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に送信する(ステップS4、S23)。さらに、署名対象文書とnonce受入可能値を署名サーバ3に送信する(ステップS5、S12)。
The
次に、署名者クライアント2は、署名対象文書へ署名を行う秘密鍵を暗号化するために、パスワードを入力し(ステップS6)、パスワードベース暗号化方式(PKCS#5形式)により秘密鍵を暗号化する(ステップS7)。さらに、ステップS4の署名対象文書に対するタイムスタンプリクエストの生成時に使用したものと同一のnonceを用いて、暗号化された秘密鍵およびパスワードのそれぞれに対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に対して送信する(ステップS8、S10、S26、S29)。さらに、暗号化された秘密鍵およびパスワードを署名サーバ3に送信する(ステップS9、S11、S13、S14)。
Next, the
署名サーバ3は、署名者クライアント2から送信された署名対象文書と、タイムスタンプサーバ4から送信された署名対象文書に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceを保存する(ステップS15、S24、S25)。
The signature server 3 verifies the validity of the time stamp token using the signature target document transmitted from the
次に、署名サーバ3は、nonce受入可能数=2をnonce一致確認数とし、署名者クライアント2から送信された暗号化された秘密鍵と、タイムスタンプサーバ4から送信された暗号化された秘密鍵に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する(ステップS16、S27、S28)。確認処理後、nonce一致確認数を減算して1とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して1とする。
Next, the signature server 3 sets the nonce acceptable number = 2 to the nonce match confirmation number, and the encrypted secret key transmitted from the
次に、署名者クライアント2から送信されたパスワードと、タイムスタンプサーバ4から送信されたパスワードに対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する(ステップS17、S30、S31)。確認処理後、nonce一致確認数を減算して0とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して0とする。
Next, after verifying the validity of the time stamp token using the password transmitted from the
署名サーバ3は、nonce一致確認数=nonce受入可能数=0となった場合にのみ、暗号化された秘密鍵とパスワードを用いて秘密鍵を取り出す(ステップS18)。さらに、署名サーバ3は署名対象文書に対して署名を実行し(ステップS19)、署名データを署名者クライアント2に送信する(ステップS21、S22)。さらに、署名実行後に秘密鍵を消去する(ステップS20)。 The signature server 3 takes out the secret key using the encrypted secret key and password only when the nonce match confirmation number = the nonce acceptable number = 0 (step S18). Further, the signature server 3 executes a signature on the document to be signed (step S19), and transmits the signature data to the signer client 2 (steps S21 and S22). Further, the private key is deleted after the signature is executed (step S20).
以上のように、本実施形態によれば、署名者クライアント2が、署名対象文書、秘密鍵、およびパスワードを送信する際に、同一のnonceを含むタイムスタンプトークンを署名サーバ3に送信し、署名サーバ3は、それぞれのタイムスタンプトークンに含まれるnonceが同一であることを確認した後に署名を実行するようにしたので、署名サーバ3において、署名者クライアント2が送信した正しい署名対象文書、秘密鍵、およびパスワードの組み合わせで、電子署名を行うことができる。
As described above, according to the present embodiment, when the
また、署名者クライアント2が、署名サーバ3にnonce受入可能値を送信し、署名サーバ3は、nonce受入可能値と、nonceが一致していることを確認した回数が一致する場合にのみ、署名対象文書に対して署名を実行するようにしたので、クライアントが意図する署名対象文書に対してのみ、確実に署名が実行される。
In addition, the
実施の形態2.
図7は、本発明の実施の形態2による電子署名システム100の署名者クライアント2の機能を説明する図である。
実施の形態2では、署名者クライアント2の署名対象文書管理部24は、nonce受入可能値と共に、タイムスタンプ受入許容値を設定する機能を有する。その他の署名対象文書を選択する機能、nonceを生成し保管する機能は、実施の形態1と同様である。
FIG. 7 is a diagram for explaining the function of the
In the second embodiment, the signature target
送受信部25は、署名サーバ3にnonce受入可能値、タイムスタンプ受入許容値、と署名対象文書、暗号化された秘密鍵、およびパスワードを送信する。タイムスタンプリクエストを生成し、タイムスタンプサーバ4に送信する機能と、署名サーバ3から署名データを受信する機能は、実施の形態1と同様である。また、秘密鍵管理部22の機能は実施の形態1と同様である。
The transmitting / receiving
図8は、実施の形態2による電子署名システム100の署名サーバ3の機能を説明する図である。
実施の形態2では、署名サーバ3の送受信部34は、署名者クライアント2から受信したnonce受入可能値、タイムスタンプ受入許容値、署名対象文書、暗号化された秘密鍵、およびパスワードを受信する。タイムスタンプサーバ4からタイムスタンプトークンを受信する機能は実施の形態1と同様である。
FIG. 8 is a diagram illustrating the function of the signature server 3 of the
In the second embodiment, the transmission /
署名実行部35は、タイムスタンプトークンの有効性検証を行う機能と、タイムスタンプトークンから時刻情報を取得する機能と、タイムスタンプトークンからnonceを取得し保存する機能と、秘密鍵にアクセスして署名を実行する機能を有する。
The
署名実行部35は、署名対象文書に対するタイムスタンプトークンに含まれる時刻情報を取り出し、タイムスタンプトークンの有効性検証を実施した時刻との差分値を算出する。次に、暗号化された秘密鍵に対するタイムスタンプトークンに含まれる時刻情報とタイムスタンプトークンの有効性検証を実施した時刻との差分値を算出する。さらに、パスワードに対するタイムスタンプトークンに含まれる時刻情報とタイムスタンプトークンの有効性検証を実施した時刻との差分値を算出する。
The
次に、署名対象文書に対するタイムスタンプトークンに含まれるnonceを取り出し保存する。次に暗号化された秘密鍵に対するタイムスタンプトークンに含まれるnonceとの一致確認を行う。次に、パスワードに対するタイムスタンプトークンに含まれるnonceとの一致確認を行う。 Next, the nonce included in the time stamp token for the signature target document is extracted and stored. Next, a match with the nonce included in the time stamp token for the encrypted secret key is confirmed. Next, a match with the nonce included in the time stamp token for the password is confirmed.
具体的には、nonce受入可能値=nonce一致確認数と設定し、差分値の算出及びnonceの一致確認を行う毎にnonce一致確認数を減算する。さらに、nonceが一致した場合にnonce受入可能値を減算する。そして、差分値の合計値がタイムスタンプ受入許容値以下であり、かつnonce一致確認数=nonce受入可能数=0となった場合にのみ、秘密鍵取得部32が暗号化された秘密鍵とパスワードから秘密鍵を取り出し、署名実行部33が署名を実行する。秘密鍵取得部32は署名実行後に秘密鍵を消去する。
Specifically, the nonce acceptable value = nonce match confirmation number is set, and the nonce match confirmation number is subtracted every time the difference value is calculated and the nonce match is confirmed. Further, when the nonce matches, the nonce acceptable value is subtracted. Only when the total difference value is equal to or less than the time stamp acceptance allowable value and the nonce match confirmation number = the nonce acceptable number = 0, the secret
なお、タイムスタンプリクエストを送信するタイミングを増やし、差分値の算出箇所の組み合わせや、許容値の設定箇所の組み合わせに対してタイムスタンプリクエストを行ってもよい。さらに、タイムスタンプリクエストを受け付けるタイムスタンプサーバ4で受入許容値を制御し、タイムスタンプトークンの有無により署名の可否を判断するようにしてもよい。
Note that the timing at which a time stamp request is transmitted may be increased, and a time stamp request may be made for a combination of difference value calculation locations or a combination of allowable value setting locations. Further, the
次に、図9を用いて実施の形態2による電子署名システム100の動作について詳しく説明する。
署名者クライアント2は、nonce受入可能値=2と、タイムスタンプ受入許容値T を設定し(ステップS101)、署名対象文書を選択する(ステップS2)。次に、乱数であるnonceを生成し保存する(ステップS3)。
Next, the operation of the
The
署名者クライアント2は、このnonceを用いて署名対象文書に対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に送信する(ステップS4、S23)。さらに、署名対象文書とnonce受入可能値とタイムスタンプ受入許容値Tを署名サーバ3に送信する(ステップS105、S12)。
The
次に、署名者クライアント2は、署名対象文書へ署名を行う秘密鍵を暗号化するために、パスワードを入力し(ステップS6)、パスワードベース暗号化方式(PKCS#5形式)により秘密鍵を暗号化する(ステップS7)。さらに、ステップS4の署名対象文書に対するタイムスタンプリクエストの生成時に使用したものと同一のnonceを用いて、暗号化された秘密鍵およびパスワードのそれぞれに対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に対して送信する(ステップS8、S10、S26、S29)。さらに、暗号化された秘密鍵およびパスワードを署名サーバ3に送信する(ステップS9、S11、S13、S14)。
Next, the
署名サーバ3は、署名者クライアント2から送信された署名対象文書と、タイムスタンプサーバ4から送信された署名対象文書に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceを保存する。さらに、タイムスタンプトークンの有効性を検証した時刻T_V1と、タイムスタンプトークンから取得した時刻情報T_G1から、差分値T_D1=T_G1−T_V1を算出する(ステップS115、S24、S25)。
The signature server 3 verifies the validity of the time stamp token using the signature target document transmitted from the
次に、署名サーバ3は、nonce受入可能数=2をnonce一致確認数とし、署名者クライアント2から送信された暗号化された秘密鍵と、タイムスタンプサーバ4から送信された暗号化された秘密鍵に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する。確認処理後、nonce一致確認数を減算して1とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して1とする。さらに、タイムスタンプトークンの有効性を検証した時刻T_V2と、タイムスタンプトークンから取得した時刻情報T_G2から、差分値T_D2=T_G2−T_V2を算出する(ステップS116、S27、S28)。
Next, the signature server 3 sets the nonce acceptable number = 2 to the nonce match confirmation number, and the encrypted secret key transmitted from the
次に、署名者クライアント2から送信されたパスワードと、タイムスタンプサーバ4から送信されたパスワードに対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する。確認処理後、nonce一致確認数を減算して0とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して0とする。さらに、タイムスタンプトークンの有効性を検証した時刻T_V3と、タイムスタンプトークンから取得した時刻情報T_G3から、差分値T_D3=T_G3−T_V3を算出する(ステップS117、S30、S31)。
Next, after verifying the validity of the time stamp token using the password transmitted from the
次に、署名サーバ3は、差分値の合計値(T_D1+T_D2+T_D3)がタイムスタンプ受入許容値T以下であり、かつnonce一致確認数=nonce受入可能数=0となった場合のみ、暗号化された秘密鍵とパスワードを用いて秘密鍵を取り出す(ステップS118,S18)。さらに、署名サーバ3は署名対象文書に対して署名を実行し(ステップS19)、署名データを署名者クライアント2に送信する(ステップS21、S22)。さらに、署名実行後に秘密鍵を消去する(ステップS20)。 Next, the signature server 3 encrypts the secret only when the total difference value (T_D1 + T_D2 + T_D3) is equal to or smaller than the time stamp acceptance allowable value T and the nonce match confirmation number = the nonce acceptable number = 0. The secret key is extracted using the key and password (steps S118 and S18). Further, the signature server 3 executes a signature on the document to be signed (step S19), and transmits the signature data to the signer client 2 (steps S21 and S22). Further, the private key is deleted after the signature is executed (step S20).
以上のように、本実施形態によれば、署名者クライアント2が、電子署名サーバ3にタイムスタンプ受入許容値Tを送信し、署名サーバ3は、各々のタイムスタンプトークンの有効性を検証した時刻と、タイムスタンプトークンから取得した時刻から差分値を算出し、各々の差分値の合計がタイムスタンプ受入許容値T以下の場合にのみ、電子署名を実行するようにしたので、署名対象文書、秘密鍵、およびパスワードの組み合わせの検証を、より確実に行うことができる。
As described above, according to the present embodiment, the
上記の実施の形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)署名対象文書に電子署名を付与する署名サーバと、
前記署名サーバに、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を送信する署名者クライアントを備え、
前記署名者クライアントは、
前記署名サーバに前記署名対象文書を送信する際、タイムスタンプサーバを介して、識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記秘密鍵を送信する際、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
A part or all of the above embodiment can be described as in the following supplementary notes, but is not limited thereto.
(Supplementary note 1) a signature server for giving an electronic signature to a signature target document;
The signing server comprises a signer client that transmits the document to be signed and a secret key used for giving the electronic signature,
The signer client
When sending the document to be signed to the signing server, a first time stamp token including an identifier is sent to the signing server via the time stamp server,
When transmitting the private key to the signing server, a second time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
An electronic signature system that applies an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match.
(付記2)付記1に記載の電子署名システムであって、
前記署名者クライアントは、前記署名サーバに、識別子受入可能値を送信し、
前記署名サーバは、前記識別子受入可能値と、同一の前記識別子を含むタイムスタンプトークンの数が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
(Supplementary note 2) The electronic signature system according to supplementary note 1, wherein
The signer client sends an identifier acceptable value to the signing server;
The signature server assigns an electronic signature to the signature target document using the private key only when the identifier acceptable value matches the number of time stamp tokens including the same identifier. .
(付記3)付記2に記載の電子署名システムであって、
前記署名者クライアントは、前記電子署名サーバに、タイムスタンプ受入許容値を送信し、
前記署名サーバは、前記第1のタイムスタンプトークンに刻印された時刻と前記第1のタイムスタンプトークンに含まれる識別子を検証した時刻の差分と、前記第2のタイムスタンプトークンに刻印された時刻と前記第2のタイムスタンプトークンに含まれる識別子を確認した時刻の差分との合計値が、前記タイムスタンプ受入許容値以下の場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
(Appendix 3) The electronic signature system according to
The signer client transmits a time stamp acceptance allowable value to the electronic signature server,
The signing server includes a difference between a time stamped on the first time stamp token and a time when an identifier included in the first time stamp token is verified, and a time stamped on the second time stamp token. An electronic signature is attached to the signature target document using the private key only when the total value of the difference between the times when the identifiers included in the second time stamp token are confirmed is equal to or less than the time stamp acceptance allowable value. An electronic signature system.
(付記4)付記1に記載の電子署名システムであって、
前記署名者クライアントは、前記秘密鍵を、パスワードを用いて暗号化してから前記署名サーバに送信すると共に、前記パスワードを前記署名サーバに送信し、
前記署名サーバに前記パスワードを送信する際、前記タイムスタンプサーバを介して前記識別子を含む第3のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと、前記第2のタイムスタンプトークンと、前記第3のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記パスワードを用いて前記秘密鍵を取得すると共に、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
(Supplementary note 4) The electronic signature system according to supplementary note 1, wherein
The signer client encrypts the private key with a password and then sends it to the signing server, and sends the password to the signing server,
When transmitting the password to the signing server, a third time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
Obtaining the secret key using the password only when the identifiers included in the first timestamp token, the second timestamp token, and the third timestamp token match, and An electronic signature system that gives an electronic signature to the signature target document using the secret key.
(付記5)署名対象文書に電子署名を付与する署名サーバであって、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、を備えた署名サーバ。
(Supplementary Note 5) A signature server for giving an electronic signature to a signature target document,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. Signing server.
(付記6)署名サーバに、署名対象文書への電子署名の付与を依頼する署名者クライアントであって、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部を備えた署名者クライアント。
(Appendix 6) A signer client that requests a signature server to give an electronic signature to a signature target document,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A signer having a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time-stamp token including the identifier to the signing server via the time-stamp server. client.
(付記7)署名者クライアントが、署名サーバに署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名者クライアントが、前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバが、前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名方法。
(Supplementary note 7) The signer client transmits the document to be signed to the signing server and transmits a first time stamp token including an identifier to the signing server through the time stamp server.
The signer client transmits a secret key used to give the electronic signature to the signing server, and transmits a second time stamp token including the identifier to the signing server via the time stamp server;
An electronic signature that gives an electronic signature to the signature target document using the private key only when the signature server includes the identifier included in the first time stamp token and the second time stamp token. Signature method.
(付記8)コンピュータを、署名対象文書に電子署名を付与する署名サーバとして機能させるプログラムであって、
前記コンピュータを、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、して機能させるプログラム。
(Supplementary note 8) A program for causing a computer to function as a signature server for giving an electronic signature to a signature target document,
The computer,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. A program to function.
(付記9)コンピュータを、署名サーバに、署名対象文書への電子署名の付与を依頼する署名者クライアントとして機能させるプログラムであって、
前記コンピュータを、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部として機能させるプログラム。
(Supplementary Note 9) A program for causing a signature server to function as a signer client that requests a signature server to give an electronic signature to a signature target document,
The computer,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A program that functions as a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time stamp token including the identifier to the signature server via the time stamp server.
1 認証局システム、2 署名者クライアント、3 署名サーバ、4 タイムスタンプサーバ、5 通信網、11 登録部、12 発行部、21,25 送受信部、22 秘密鍵管理部、23,24 署名対象文書管理部、31,34 送受信部、32 秘密鍵取得部、33,35 署名実行部、41 送受信部、42 署名実行部、100 電子署名システム 1 Certificate Authority System, 2 Signer Client, 3 Signature Server, 4 Timestamp Server, 5 Communication Network, 11 Registration Unit, 12 Issuing Unit, 21,25 Transmission / Reception Unit, 22 Secret Key Management Unit, 23, 24 Signature Target Document Management , 31, 34 Transmission / reception unit, 32 Private key acquisition unit, 33, 35 Signature execution unit, 41 Transmission / reception unit, 42 Signature execution unit, 100 Electronic signature system
Claims (9)
前記署名サーバに、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を送信する署名者クライアントを備え、
前記署名者クライアントは、
前記署名サーバに前記署名対象文書を送信する際、タイムスタンプサーバを介して、識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記秘密鍵を送信する際、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。 A signature server for giving an electronic signature to a document to be signed;
The signing server comprises a signer client that transmits the document to be signed and a secret key used for giving the electronic signature,
The signer client
When sending the document to be signed to the signing server, a first time stamp token including an identifier is sent to the signing server via the time stamp server,
When transmitting the private key to the signing server, a second time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
An electronic signature system that applies an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match.
前記署名者クライアントは、前記署名サーバに、識別子受入可能値を送信し、
前記署名サーバは、前記識別子受入可能値と、同一の前記識別子を含むタイムスタンプトークンの数が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。 The electronic signature system according to claim 1,
The signer client sends an identifier acceptable value to the signing server;
The signature server assigns an electronic signature to the signature target document using the private key only when the identifier acceptable value matches the number of time stamp tokens including the same identifier. .
前記署名者クライアントは、前記署名サーバに、タイムスタンプ受入許容値を送信し、
前記署名サーバは、前記第1のタイムスタンプトークンに刻印された時刻と前記第1のタイムスタンプトークンに含まれる識別子を検証した時刻の差分と、前記第2のタイムスタンプトークンに刻印された時刻と前記第2のタイムスタンプトークンに含まれる識別子を検証した時刻の差分との合計値が、前記タイムスタンプ受入許容値以下の場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。 The electronic signature system according to claim 2,
The signer client, before Symbol station name server, and sends the time stamp accepted allowable value,
The signing server includes a difference between a time stamped on the first time stamp token and a time when an identifier included in the first time stamp token is verified, and a time stamped on the second time stamp token. An electronic signature is attached to the signature target document using the secret key only when the total value of the difference between the times when the identifiers included in the second time stamp token are verified is equal to or less than the time stamp acceptance allowable value. An electronic signature system.
前記署名者クライアントは、前記秘密鍵を、パスワードを用いて暗号化してから前記署名サーバに送信すると共に、前記パスワードを前記署名サーバに送信し、
前記署名サーバに前記パスワードを送信する際、前記タイムスタンプサーバを介して前記識別子を含む第3のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと、前記第2のタイムスタンプトークンと、前記第3のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記パスワードを用いて前記秘密鍵を取得すると共に、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。 The electronic signature system according to claim 1,
The signer client encrypts the private key with a password and then sends it to the signing server, and sends the password to the signing server,
When transmitting the password to the signing server, a third time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
Obtaining the secret key using the password only when the identifiers included in the first timestamp token, the second timestamp token, and the third timestamp token match, and An electronic signature system that gives an electronic signature to the signature target document using the secret key.
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、を備えた署名サーバ。 A signing server that gives an electronic signature to a document to be signed,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. Signing server.
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部を備えた署名者クライアント。 A signer client that requests a signature server to give an electronic signature to a document to be signed,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A signer having a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time-stamp token including the identifier to the signing server via the time-stamp server. client.
前記署名者クライアントが、前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバが、前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名方法。 A signer client sends a document to be signed to a signing server and sends a first time stamp token including an identifier to the signing server via the time stamp server;
The signer client transmits a secret key used to give the electronic signature to the signing server, and transmits a second time stamp token including the identifier to the signing server via the time stamp server;
An electronic signature that gives an electronic signature to the signature target document using the private key only when the signature server includes the identifier included in the first time stamp token and the second time stamp token. Signature method.
前記コンピュータを、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、して機能させるプログラム。 A program for causing a computer to function as a signature server for giving an electronic signature to a document to be signed,
The computer,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. A program to function.
前記コンピュータを、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部として機能させるプログラム。 A program that causes a signature server to function as a signer client that requests a signature server to give an electronic signature to a signature target document,
The computer,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A program that functions as a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time stamp token including the identifier to the signature server via the time stamp server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011149296A JP5768543B2 (en) | 2011-07-05 | 2011-07-05 | Electronic signature system, signature server, signer client, electronic signature method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011149296A JP5768543B2 (en) | 2011-07-05 | 2011-07-05 | Electronic signature system, signature server, signer client, electronic signature method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013017089A JP2013017089A (en) | 2013-01-24 |
JP5768543B2 true JP5768543B2 (en) | 2015-08-26 |
Family
ID=47689316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011149296A Expired - Fee Related JP5768543B2 (en) | 2011-07-05 | 2011-07-05 | Electronic signature system, signature server, signer client, electronic signature method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5768543B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108665124B (en) * | 2017-03-29 | 2023-03-24 | 北京钛极科技有限公司 | Electronic sign-in management method, device and system |
CN113783867B (en) * | 2021-09-07 | 2023-07-25 | 福建天泉教育科技有限公司 | Authentication request method and terminal |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212747A (en) * | 2008-03-04 | 2009-09-17 | Nec Corp | Electronic signature system |
-
2011
- 2011-07-05 JP JP2011149296A patent/JP5768543B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013017089A (en) | 2013-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108092776B (en) | System based on identity authentication server and identity authentication token | |
EP2999189B1 (en) | Network authentication method for secure electronic transactions | |
US9350555B2 (en) | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer | |
JP5105291B2 (en) | Long-term signature server, long-term signature terminal, long-term signature terminal program | |
KR100925329B1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
CN109547445B (en) | Method and system for verifying legality of network request of client | |
CN109728909A (en) | Identity identifying method and system based on USBKey | |
CN106452764B (en) | Method for automatically updating identification private key and password system | |
US20200320178A1 (en) | Digital rights management authorization token pairing | |
CN101777983B (en) | Trading signature method, authentication server and system | |
US20160352702A1 (en) | System and Method for Resetting Passwords on Electronic Devices | |
KR101879758B1 (en) | Method for Generating User Digital Certificate for Individual User Terminal and for Authenticating Using the Same Digital Certificate | |
CN108683506B (en) | Digital certificate application method, system, fog node and certificate authority | |
CN114513339A (en) | Security authentication method, system and device | |
CN109361512A (en) | Data transmission method | |
WO2012114603A1 (en) | Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program | |
JP6465426B1 (en) | Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method | |
JP5768543B2 (en) | Electronic signature system, signature server, signer client, electronic signature method, and program | |
KR102056612B1 (en) | Method for Generating Temporary Anonymous Certificate | |
CN113647080A (en) | Providing digital certificates in a cryptographically secured manner | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process | |
CN114124362B (en) | Key distribution method, device and computer readable medium | |
JP2019134333A (en) | Information processing system, client device, authentication and authorization server, control method, and program thereof | |
CN111404680B (en) | Password management method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5768543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |