JP2003152708A - 文書送信方法およびシステム - Google Patents
文書送信方法およびシステムInfo
- Publication number
- JP2003152708A JP2003152708A JP2001344624A JP2001344624A JP2003152708A JP 2003152708 A JP2003152708 A JP 2003152708A JP 2001344624 A JP2001344624 A JP 2001344624A JP 2001344624 A JP2001344624 A JP 2001344624A JP 2003152708 A JP2003152708 A JP 2003152708A
- Authority
- JP
- Japan
- Prior art keywords
- application document
- document
- function
- public key
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 電子署名を用いた文書送信方法において、個
々の端末装置で秘密鍵データや暗号処理ソフトウエアを
管理する必要をなくすことにある。 【解決手段】 秘密鍵データ及び暗号処理ソフトウエア
を管理する原本管理サーバをネットワークに付加する。
申請者は端末装置10で申請文書を作成し、作成した申
請文書を秘密鍵活性化情報とともに原本管理サーバ40
にネットワーク30を介して送付し、次に原本管理サー
バ40において申請者の不活性化秘密鍵データを秘密鍵
活性化情報で活性化し、活性化された秘密鍵データを用
いて、申請文書に電子署名を付与し、ネットワーク30
を介して申請文書受付サーバ20に送信し、次に申請文
書受付サーバ20では申請文書に付与された電子署名を
申請者の公開鍵を用いて検証し、検証結果が正しければ
申請文書を格納し、正しくなければ破棄する。
々の端末装置で秘密鍵データや暗号処理ソフトウエアを
管理する必要をなくすことにある。 【解決手段】 秘密鍵データ及び暗号処理ソフトウエア
を管理する原本管理サーバをネットワークに付加する。
申請者は端末装置10で申請文書を作成し、作成した申
請文書を秘密鍵活性化情報とともに原本管理サーバ40
にネットワーク30を介して送付し、次に原本管理サー
バ40において申請者の不活性化秘密鍵データを秘密鍵
活性化情報で活性化し、活性化された秘密鍵データを用
いて、申請文書に電子署名を付与し、ネットワーク30
を介して申請文書受付サーバ20に送信し、次に申請文
書受付サーバ20では申請文書に付与された電子署名を
申請者の公開鍵を用いて検証し、検証結果が正しければ
申請文書を格納し、正しくなければ破棄する。
Description
【0001】
【発明の属する技術分野】本発明は電子署名を用いた文
書送信方法及びシステムに関するものである。
書送信方法及びシステムに関するものである。
【0002】
【従来の技術】従来の文書送信方法、特に申請者が端末
装置で作成した申請文書をネットワークを介して受取者
である申請文書受付サーバに送信する方法では、図1に
示すように、申請者が端末装置1で申請文書を作成
し、秘密鍵又は秘密鍵データを用いて申請文書に電子
署名を付与し、ネットワーク3を介して申請文書受付
サーバ2に送信し、申請文書受付サーバ2では申請文
書に付与された電子署名を申請者の公開鍵を用いて検証
し、検証の結果が正しければ申請文書を格納し、正し
くなければ破棄する。
装置で作成した申請文書をネットワークを介して受取者
である申請文書受付サーバに送信する方法では、図1に
示すように、申請者が端末装置1で申請文書を作成
し、秘密鍵又は秘密鍵データを用いて申請文書に電子
署名を付与し、ネットワーク3を介して申請文書受付
サーバ2に送信し、申請文書受付サーバ2では申請文
書に付与された電子署名を申請者の公開鍵を用いて検証
し、検証の結果が正しければ申請文書を格納し、正し
くなければ破棄する。
【0003】図2はこのような従来の文書送信方法を実
現するシステムの構成例を示す。端末装置1は申請者が
申請文書を作成する文書作成機能11と、端末1内に管
理されている秘密鍵データ14を用いて、申請文書にデ
ィジタル署名を付与する、すなわち申請文書を暗号化す
る、署名付与機能12と、ディジタル署名が付与された
申請文書を申請文書受付サーバ2にネットワーク3経由
で送付する申請文書送信機能13を具え、これらの機能
はソフトウエアで実現される。
現するシステムの構成例を示す。端末装置1は申請者が
申請文書を作成する文書作成機能11と、端末1内に管
理されている秘密鍵データ14を用いて、申請文書にデ
ィジタル署名を付与する、すなわち申請文書を暗号化す
る、署名付与機能12と、ディジタル署名が付与された
申請文書を申請文書受付サーバ2にネットワーク3経由
で送付する申請文書送信機能13を具え、これらの機能
はソフトウエアで実現される。
【0004】申請文書受付サーバ2は、送付されたディ
ジタル署名付き申請文書を受け付ける申請文書受付機能
21と、申請文書に付与されたディジタル署名を当該サ
ーバ内に管理されている申請者の公開鍵25を用いて検
証する、すなわち秘密鍵データで暗号化された申請文書
を公開鍵で復号化する、署名検証機能22と、署名検証
の結果が正しければ、申請文書を申請文書データベース
24に格納し、正しくなければ、申請文書は改ざんされ
たものとみなし、破棄する申請文書格納機能23とを具
え、これらの機能はソフトウエアで実現される。従っ
て、従来のシステムでは、秘密鍵データや秘密鍵データ
を用いる署名(暗号)処理を実現するソフトウエアを、
端末装置側にて管理する必要があった。
ジタル署名付き申請文書を受け付ける申請文書受付機能
21と、申請文書に付与されたディジタル署名を当該サ
ーバ内に管理されている申請者の公開鍵25を用いて検
証する、すなわち秘密鍵データで暗号化された申請文書
を公開鍵で復号化する、署名検証機能22と、署名検証
の結果が正しければ、申請文書を申請文書データベース
24に格納し、正しくなければ、申請文書は改ざんされ
たものとみなし、破棄する申請文書格納機能23とを具
え、これらの機能はソフトウエアで実現される。従っ
て、従来のシステムでは、秘密鍵データや秘密鍵データ
を用いる署名(暗号)処理を実現するソフトウエアを、
端末装置側にて管理する必要があった。
【0005】
【発明が解決しようとする課題】従来の方法では、端末
装置側に秘密鍵データと、秘密鍵データを用いて署名
(暗号化)処理を行う特別なソフトウエアをインストー
ルする必要があった。また、秘密鍵や暗号処理は必要に
応じ更新する必要があり、秘密鍵データの更新時や、暗
号処理ソフトウエアの更新時に大きなコストがかかる可
能性があった。
装置側に秘密鍵データと、秘密鍵データを用いて署名
(暗号化)処理を行う特別なソフトウエアをインストー
ルする必要があった。また、秘密鍵や暗号処理は必要に
応じ更新する必要があり、秘密鍵データの更新時や、暗
号処理ソフトウエアの更新時に大きなコストがかかる可
能性があった。
【0006】
【課題を解決するための手段】本発明は、上記課題を解
決するために、秘密鍵データ及び暗号処理ソフトウエア
を管理する原本管理サーバをネットワークに付加する。
すなわち、本発明の文書伝送方法は、端末装置と申請文
書受付サーバと原本管理サーバとを具えるネットワーク
において、申請者が端末装置で申請文書を作成するステ
ップと、作成した申請文書を秘密鍵活性化情報とともに
原本管理サーバにネットワーク経由で送付するステップ
と、原本管理サーバにおいて該サーバが管理する申請者
の不活性化秘密鍵データを秘密鍵活性化情報で活性化す
るステップと、活性化された秘密鍵データを用いて、申
請文書に電子署名を付与するステップと、署名付き申請
文書を申請文書受付サーバに送信するステップと、申請
文書受付サーバにおいて申請文書に付与された電子署名
を申請者の公開鍵を用いて検証するステップと、検証結
果が正しければ申請文書を格納し、正しくなければ破棄
するステップと、を具えることを特徴とする。
決するために、秘密鍵データ及び暗号処理ソフトウエア
を管理する原本管理サーバをネットワークに付加する。
すなわち、本発明の文書伝送方法は、端末装置と申請文
書受付サーバと原本管理サーバとを具えるネットワーク
において、申請者が端末装置で申請文書を作成するステ
ップと、作成した申請文書を秘密鍵活性化情報とともに
原本管理サーバにネットワーク経由で送付するステップ
と、原本管理サーバにおいて該サーバが管理する申請者
の不活性化秘密鍵データを秘密鍵活性化情報で活性化す
るステップと、活性化された秘密鍵データを用いて、申
請文書に電子署名を付与するステップと、署名付き申請
文書を申請文書受付サーバに送信するステップと、申請
文書受付サーバにおいて申請文書に付与された電子署名
を申請者の公開鍵を用いて検証するステップと、検証結
果が正しければ申請文書を格納し、正しくなければ破棄
するステップと、を具えることを特徴とする。
【0007】更に、上記の文書伝送方法を実施する本発
明の文書伝送システムは、端末装置が、申請者が申請文
書を作成する申請文書作成機能と、申請文書を秘密鍵活
性化情報と一緒に原本管理サーバにネットワーク経由で
送付する申請文書送付機能とを具え、原本管理サーバ
が、秘密鍵管理データベースを検索し、申請者の暗号化
秘密鍵データを取得し、端末装置から送付された秘密鍵
活性化情報を用いて、暗号化秘密鍵データを復号化する
秘密鍵活性化機能と、復号化された秘密鍵データを用い
て、端末装置から送付された申請文書にディジタル署名
を付与する署名付与機能と、ディジタル署名が付与され
た申請文書を申請文書受付サーバにネットワーク経由で
送付する申請文書送付機能とを具え、申請文書受付サー
バが、送付されたディジタル署名付き申請文書を受け付
ける申請文書受付機能と、申請文書に付与されたディジ
タル署名を申請者の公開鍵を用いて検証する署名検証機
能と、署名検証の結果が正しければ、申請文書を申請文
書データベースに格納し、正しくなければ、申請文書は
破棄する申請文書格納機能とを具えることを特徴とす
る。
明の文書伝送システムは、端末装置が、申請者が申請文
書を作成する申請文書作成機能と、申請文書を秘密鍵活
性化情報と一緒に原本管理サーバにネットワーク経由で
送付する申請文書送付機能とを具え、原本管理サーバ
が、秘密鍵管理データベースを検索し、申請者の暗号化
秘密鍵データを取得し、端末装置から送付された秘密鍵
活性化情報を用いて、暗号化秘密鍵データを復号化する
秘密鍵活性化機能と、復号化された秘密鍵データを用い
て、端末装置から送付された申請文書にディジタル署名
を付与する署名付与機能と、ディジタル署名が付与され
た申請文書を申請文書受付サーバにネットワーク経由で
送付する申請文書送付機能とを具え、申請文書受付サー
バが、送付されたディジタル署名付き申請文書を受け付
ける申請文書受付機能と、申請文書に付与されたディジ
タル署名を申請者の公開鍵を用いて検証する署名検証機
能と、署名検証の結果が正しければ、申請文書を申請文
書データベースに格納し、正しくなければ、申請文書は
破棄する申請文書格納機能とを具えることを特徴とす
る。
【0008】本発明は上記の文書送信システムを実現す
るためのコンピュータプログラムも提供するものであ
り、本発明のコンピュータプログラムは、端末装置に、
申請文書作成機能と申請文書送付機能を実現させ、原本
管理サーバに、秘密鍵活性化機能と、署名付与機能と、
申請文書送付機能を実現させ、申請文書受付サーバに、
申請文書受付機能と、署名検証機能と、申請文書格納機
能を実現させることを特徴とする。本発明は、上記のコ
ンピュータプログラムが記録された記録媒体も提供する
ものである。
るためのコンピュータプログラムも提供するものであ
り、本発明のコンピュータプログラムは、端末装置に、
申請文書作成機能と申請文書送付機能を実現させ、原本
管理サーバに、秘密鍵活性化機能と、署名付与機能と、
申請文書送付機能を実現させ、申請文書受付サーバに、
申請文書受付機能と、署名検証機能と、申請文書格納機
能を実現させることを特徴とする。本発明は、上記のコ
ンピュータプログラムが記録された記録媒体も提供する
ものである。
【0009】
【作用】本発明の文書送信方法及びシステムによれば、
原本管理サーバにて秘密鍵データを用いた署名付与処理
を行うことが可能になり、個々の端末装置で秘密鍵デー
タや暗号処理ソフトウエアを管理する必要は無くなる。
原本管理サーバにて秘密鍵データを用いた署名付与処理
を行うことが可能になり、個々の端末装置で秘密鍵デー
タや暗号処理ソフトウエアを管理する必要は無くなる。
【0010】
【発明の実施の形態】以下に、図面を用いて本発明の実
施形態を説明する。 (1)実施形態例1 本発明文書送信方法の第1の実施形態例のシーケンスを
図3に示す。本例では、申請者が端末装置10で申請
文書を作成し、作成した申請文書を秘密鍵活性化情報
とともに原本管理サーバ40にネットワーク30経由で
送付し、次に原本管理サーバ40において該サーバが
管理する申請者の不活性化秘密鍵データを秘密鍵活性化
情報で活性化し、活性化された秘密鍵データを用い
て、申請文書に電子署名を付与し、ネットワーク30
を介して申請文書受付サーバ20に送信し、次に申請
文書受付サーバ20では申請文書に付与された電子署名
を申請者の公開鍵を用いて検証し、検証結果が正しけ
れば申請文書を格納し、正しくなければ破棄する。
施形態を説明する。 (1)実施形態例1 本発明文書送信方法の第1の実施形態例のシーケンスを
図3に示す。本例では、申請者が端末装置10で申請
文書を作成し、作成した申請文書を秘密鍵活性化情報
とともに原本管理サーバ40にネットワーク30経由で
送付し、次に原本管理サーバ40において該サーバが
管理する申請者の不活性化秘密鍵データを秘密鍵活性化
情報で活性化し、活性化された秘密鍵データを用い
て、申請文書に電子署名を付与し、ネットワーク30
を介して申請文書受付サーバ20に送信し、次に申請
文書受付サーバ20では申請文書に付与された電子署名
を申請者の公開鍵を用いて検証し、検証結果が正しけ
れば申請文書を格納し、正しくなければ破棄する。
【0011】図4は本例の文書送信方法を実施するシス
テムの構成を示す。本例システムでは、端末装置10は
申請者が申請文書を作成する申請文書作成機能101
と、申請文書をパスワード等の秘密鍵活性化情報と一緒
に原本管理サーバ40にネットワーク30経由で送付す
る申請文書送付機能102とを具え、これらの機能はソ
フトウエアで実現される。この申請文書送付機能によっ
てネットワーク上を流れるデータの機密性は、SSL通信
等の他の手段を用いて保護することとする。
テムの構成を示す。本例システムでは、端末装置10は
申請者が申請文書を作成する申請文書作成機能101
と、申請文書をパスワード等の秘密鍵活性化情報と一緒
に原本管理サーバ40にネットワーク30経由で送付す
る申請文書送付機能102とを具え、これらの機能はソ
フトウエアで実現される。この申請文書送付機能によっ
てネットワーク上を流れるデータの機密性は、SSL通信
等の他の手段を用いて保護することとする。
【0012】原本管理サーバ40は、秘密鍵管理データ
ベース402を検索し、申請者のパスワードで暗号化さ
れた秘密鍵データ405を取得し、端末装置10から送
付されたパスワードを用いて、暗号化秘密鍵データ40
5を復号化する秘密鍵活性化機能401と、復号化され
た秘密鍵データを用いて、端末装置から送付された申請
文書にディジタル署名を付与する署名付与機能403
と、ディジタル署名が付与された申請文書を申請文書受
付サーバ20にネットワーク30経由で送付する申請文
書送付機能404とを具え、これらの機能はソフトウエ
アで実現される。
ベース402を検索し、申請者のパスワードで暗号化さ
れた秘密鍵データ405を取得し、端末装置10から送
付されたパスワードを用いて、暗号化秘密鍵データ40
5を復号化する秘密鍵活性化機能401と、復号化され
た秘密鍵データを用いて、端末装置から送付された申請
文書にディジタル署名を付与する署名付与機能403
と、ディジタル署名が付与された申請文書を申請文書受
付サーバ20にネットワーク30経由で送付する申請文
書送付機能404とを具え、これらの機能はソフトウエ
アで実現される。
【0013】申請文書受付サーバ20は、送付されたデ
ィジタル署名付き申請文書を受け付ける申請文書受付機
能201と、申請文書に付与されたディジタル署名を、
申請文書受付サーバ内に管理されている申請者の公開鍵
205を用いて検証する署名検証機能202と、署名検
証の結果が正しければ、申請文書を申請文書データベー
ス204に格納し、正しくなければ、申請文書は改ざん
されたものとみなし、破棄する申請文書格納機能203
とを具え、これらの機能はソフトウエアで実現される。
ィジタル署名付き申請文書を受け付ける申請文書受付機
能201と、申請文書に付与されたディジタル署名を、
申請文書受付サーバ内に管理されている申請者の公開鍵
205を用いて検証する署名検証機能202と、署名検
証の結果が正しければ、申請文書を申請文書データベー
ス204に格納し、正しくなければ、申請文書は改ざん
されたものとみなし、破棄する申請文書格納機能203
とを具え、これらの機能はソフトウエアで実現される。
【0014】(2)実施形態例2
本例の文書送信方法では、公開鍵証明書管理サーバ50
をネットワーク30に付加し、第1の実施例における署
名検証ステップにおいて、申請文書受付サーバ20内に
管理されている申請者の公開鍵を用いる代わりに、公開
鍵証明書管理サーバ50から申請者の公開鍵証明書を取
得し、検証を行なう。
をネットワーク30に付加し、第1の実施例における署
名検証ステップにおいて、申請文書受付サーバ20内に
管理されている申請者の公開鍵を用いる代わりに、公開
鍵証明書管理サーバ50から申請者の公開鍵証明書を取
得し、検証を行なう。
【0015】図5は本例の文書送信方法を実施するシス
テムの構成を示す。本例では、ネットワーク30に付加
された公開鍵証明書管理サーバ50を具え、申請文書受
付サーバ20内の署名検証機能202が署名検証時に公
開鍵証明書管理サーバ50内の公開鍵証明書データベー
ス502を公開鍵証明書参照機能501により検索して
申請者の公開鍵証明書503を取得し、これを用いて署
名の検証を行なう。この場合には、申請者のディジタル
署名の検証時に、公開鍵証明書を用いた認証、すなわち
この公開鍵が確かに申請者本人のものであるという証明
が得られるので、セキュリティが更に向上する。
テムの構成を示す。本例では、ネットワーク30に付加
された公開鍵証明書管理サーバ50を具え、申請文書受
付サーバ20内の署名検証機能202が署名検証時に公
開鍵証明書管理サーバ50内の公開鍵証明書データベー
ス502を公開鍵証明書参照機能501により検索して
申請者の公開鍵証明書503を取得し、これを用いて署
名の検証を行なう。この場合には、申請者のディジタル
署名の検証時に、公開鍵証明書を用いた認証、すなわち
この公開鍵が確かに申請者本人のものであるという証明
が得られるので、セキュリティが更に向上する。
【0016】(3)実施形態例3
本例の文書送信方法では、第2の実施例のように署名検
証ステップにて公開鍵証明書管理サーバ50から申請者
の公開鍵証明書を取得する場合に、公開鍵証明書管理サ
ーバ50が課金処理を行なう。図6は本例の文書送信方
法を実施するシステムの構成を示す。本例では、申請文
書受付サーバ20内の署名検証機能202が公開鍵証明
書管理サーバ50から公開鍵証明書503を取得する際
に、公開鍵証明書管理サーバ50内の課金処理機能50
4が利用者認証および課金を行い、該当利用者の課金情
報を課金データベース505に記録し保管する。課金デ
ータベースの構成例を、図7に示す。
証ステップにて公開鍵証明書管理サーバ50から申請者
の公開鍵証明書を取得する場合に、公開鍵証明書管理サ
ーバ50が課金処理を行なう。図6は本例の文書送信方
法を実施するシステムの構成を示す。本例では、申請文
書受付サーバ20内の署名検証機能202が公開鍵証明
書管理サーバ50から公開鍵証明書503を取得する際
に、公開鍵証明書管理サーバ50内の課金処理機能50
4が利用者認証および課金を行い、該当利用者の課金情
報を課金データベース505に記録し保管する。課金デ
ータベースの構成例を、図7に示す。
【0017】
【発明の効果】本発明を用いることにより、原本管理サ
ーバ側で秘密鍵管理を行えるようになるため、端末装置
側に特別な秘密鍵管理機構や暗号処理機構を持つ必要が
なくなる。このため、端末装置に秘密鍵データや専用ソ
フトウエアといった特別なファイルをインストールする
必要がなくなる。さらに、秘密鍵データや秘密鍵を扱う
ソフトウエアを原本管理サーバのようなサーバ側に保持
することにより、秘密鍵データのアップデートや専用ソ
フトウエアのメンテナンスが容易になる。これらによ
り、電子署名を用いた電子申請業務の実現が容易にな
る。
ーバ側で秘密鍵管理を行えるようになるため、端末装置
側に特別な秘密鍵管理機構や暗号処理機構を持つ必要が
なくなる。このため、端末装置に秘密鍵データや専用ソ
フトウエアといった特別なファイルをインストールする
必要がなくなる。さらに、秘密鍵データや秘密鍵を扱う
ソフトウエアを原本管理サーバのようなサーバ側に保持
することにより、秘密鍵データのアップデートや専用ソ
フトウエアのメンテナンスが容易になる。これらによ
り、電子署名を用いた電子申請業務の実現が容易にな
る。
【図1】 従来の文書送信方法のシーケンス例を示す図
である。
である。
【図2】 従来の文書送信方法を実施するシステムの構
成例を示す図である。
成例を示す図である。
【図3】 本発明の文書送信方法の第1の実施形態例の
シーケンスを示す図である。
シーケンスを示す図である。
【図4】 本発明の文書送信方法の第1の実施形態例を
実施するシステムの構成を示す図である。
実施するシステムの構成を示す図である。
【図5】 公開鍵証明書管理サーバを追加した本発明の
文書送信システムの第2の実施形態例の構成を示す図で
ある。
文書送信システムの第2の実施形態例の構成を示す図で
ある。
【図6】 公開鍵証明書管理サーバに課金処理過程を追
加した本発明の文書送信システムの第3の実施形態例の
構成を示す図である。
加した本発明の文書送信システムの第3の実施形態例の
構成を示す図である。
【図7】 課金データベースの構成例を示す図である。
10 端末装置
101 申請文書作成機能
102 申請文書送付機能
20 申請文書受付サーバ
201 申請文書受付機能
202 署名検証機能
203 申請文書格納機能
204 申請文書データベース
30 ネットワーク
40 原本管理サーバ
401 秘密鍵活性化機能
402 秘密鍵管理データベース
403 署名付与機能
404 申請文書送付機能
405 暗号化秘密鍵
50 公開鍵証明書管理サーバ
501 公開鍵証明書参照機能
502 公開鍵証明書データベース
503 公開鍵証明書
504 課金処理機能
505 課金データベース
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
G06F 19/00 300 H04L 9/00 675B
H04L 9/08 601B
675D
Fターム(参考) 5B017 AA03 BA07 BA09 CA16
5J104 AA09 DA03 EA19 KA05 NA02
NA05
Claims (11)
- 【請求項1】 申請文書受付サーバと、原本管理サーバ
と、端末装置からなるネットワークにおいて、 申請者が端末装置で申請文書を作成するステップと、 作成した申請文書を秘密鍵活性化情報とともに原本管理
サーバにネットワーク経由で送付するステップと、 原本管理サーバにおいて該サーバが管理する申請者の不
活性化秘密鍵データを秘密鍵活性化情報で活性化するス
テップと、 活性化された秘密鍵データを用いて、申請文書に電子署
名を付与するステップと、 署名付き申請文書を申請文書受付サーバに送信するステ
ップと、 申請文書受付サーバにおいて申請文書に付与された電子
署名を申請者の公開鍵を用いて検証するステップと、 検証結果が正しければ申請文書を格納し、正しくなけれ
ば破棄するステップと、を具えることを特徴とする文書
送信方法。 - 【請求項2】 請求項1記載の文書送信方法おいて、公
開鍵証明書管理サーバをネットワークに追加し、署名検
証ステップにおいて、公開鍵証明書管理サーバから申請
者の公開鍵証明書を取得し検証することを特徴とする文
書送信方法。 - 【請求項3】 上記請求項2記載の文書送信方法におい
て、署名検証ステップにおいて、公開鍵証明書管理サー
バから申請者の公開鍵証明書を取得する際に、公開鍵証
明書管理サーバが課金処理を行なうステップを有するこ
とを特徴とする文書送信方法。 - 【請求項4】 請求項1−3の何れかに記載の文書伝送
方法において、秘密鍵活性化情報はパスワードであり、
不活性化秘密鍵データはパスワードで暗号化された秘密
鍵データであり、秘密鍵活性化ステップにおいて申請者
の暗号化秘密鍵データをパスワードで復号化することを
特徴とする文書送信方法。 - 【請求項5】 請求項1記載の文書伝送方法を実施する
文書送信システムにおいて、 端末装置が、申請者が申請文書を作成する申請文書作成
機能と、申請文書を秘密鍵活性化情報と一緒に原本管理
サーバにネットワーク経由で送付する申請文書送付機能
とを具え、 原本管理サーバが、秘密鍵管理データベースを検索し、
申請者の暗号化秘密鍵データを取得し、端末装置から送
付された秘密鍵活性化情報を用いて、暗号化秘密鍵デー
タを復号化する秘密鍵活性化機能と、復号化された秘密
鍵データを用いて、端末装置から送付された申請文書に
ディジタル署名を付与する署名付与機能と、ディジタル
署名が付与された申請文書を申請文書受付サーバにネッ
トワーク経由で送付する申請文書送付機能とを具え、 申請文書受付サーバが、送付されたディジタル署名付き
申請文書を受け付ける申請文書受付機能と、申請文書に
付与されたディジタル署名を申請者の公開鍵を用いて検
証する署名検証機能と、署名検証の結果が正しければ、
申請文書を申請文書データベースに格納し、正しくなけ
れば、申請文書は破棄する申請文書格納機能とを具える
ことを特徴とする文書送信システム。 - 【請求項6】 請求項5記載の文書送信システムにおい
て、ネットワークに付加された公開鍵証明書管理サーバ
を具え、申請文書受付サーバ内の署名検証機能が署名検
証時に公開鍵証明書管理サーバ内の公開鍵証明書データ
ベースを公開鍵証明書参照機能により検索して申請者の
公開鍵証明書を取得し、これを用いて署名の検証を行な
うことを特徴とする文書送信システム。 - 【請求項7】 請求項6記載の文書送信システムにおい
て、申請文書受付サーバ内の署名検証機能が公開鍵証明
書管理サーバから公開鍵証明書を取得する際に、公開鍵
証明書管理サーバ内の課金処理機能が利用者認証および
課金を行い、該当利用者の課金情報を課金データベース
に記録し保管することを特徴とする文書送信システム。 - 【請求項8】 請求項5記載の文書送信システムを実現
するためのコンピュータプログラムであって、 端末装置に、申請文書作成機能と申請文書送付機能を実
現させ、 原本管理サーバに、秘密鍵活性化機能と、署名付与機能
と、申請文書送付機能を実現させ、 申請文書受付サーバに、申請文書受付機能と、署名検証
機能と、申請文書格納機能を実現させることを特徴とす
るコンピュータプログラム。 - 【請求項9】 請求項8記載のコンピュータプログラム
であって、請求項6記載の文書送信システムを実現する
ために、公開鍵証明書管理サーバに公開鍵証明書参照機
能を実現させることを特徴とするコンピュータプログラ
ム。実現させることを特徴とするコンピュータプログラ
ム。 - 【請求項10】 請求項9記載のコンピュータプログラ
ムであって、請求項7記載の文書送信システムを実現す
るために、公開鍵証明書管理サーバに課金処理機能を実
現させることを特徴とするコンピュータプログラム。 - 【請求項11】 請求項8−10の何れかに記載のコン
ピュータプログラムが記載された記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001344624A JP2003152708A (ja) | 2001-11-09 | 2001-11-09 | 文書送信方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001344624A JP2003152708A (ja) | 2001-11-09 | 2001-11-09 | 文書送信方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003152708A true JP2003152708A (ja) | 2003-05-23 |
Family
ID=19158115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001344624A Pending JP2003152708A (ja) | 2001-11-09 | 2001-11-09 | 文書送信方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003152708A (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8908868B1 (en) | 2012-05-17 | 2014-12-09 | Amazon Technologies, Inc. | Key rotation with external workflows |
US8964990B1 (en) * | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
CN105531635A (zh) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | 安全工业控制系统 |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
CN113034096A (zh) * | 2021-02-03 | 2021-06-25 | 浙江富安莱科技有限公司 | 一种智能研发与生产信息系统 |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
-
2001
- 2001-11-09 JP JP2001344624A patent/JP2003152708A/ja active Pending
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US8964990B1 (en) * | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US8908868B1 (en) | 2012-05-17 | 2014-12-09 | Amazon Technologies, Inc. | Key rotation with external workflows |
US9276754B1 (en) | 2012-05-17 | 2016-03-01 | Amazon Technologies, Inc. | Key rotation with external workflows |
US10630662B1 (en) | 2012-05-17 | 2020-04-21 | Amazon Technologies, Inc. | Key rotation with external workflows |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
CN105531635A (zh) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | 安全工业控制系统 |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
CN113034096A (zh) * | 2021-02-03 | 2021-06-25 | 浙江富安莱科技有限公司 | 一种智能研发与生产信息系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101999188B1 (ko) | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 | |
US6229894B1 (en) | Method and apparatus for access to user-specific encryption information | |
EP1374473B1 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
US8644516B1 (en) | Universal secure messaging for cryptographic modules | |
JP4668619B2 (ja) | 装置鍵 | |
US6192130B1 (en) | Information security subscriber trust authority transfer system with private key history transfer | |
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
JP3193610B2 (ja) | 通信システム | |
US6266420B1 (en) | Method and apparatus for secure group communications | |
US6819766B1 (en) | Method and system for managing keys for encrypted data | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
JP2003152708A (ja) | 文書送信方法およびシステム | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
CN100342684C (zh) | 在客户和服务器之间建立保密通信信道的方法 | |
WO2001041353A2 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
JPH1195659A (ja) | 暗号セッションキーの回復方法と装置 | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
JPH10214233A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 | |
CN114048438A (zh) | 设备鉴权方法及其装置、设备、介质、产品 | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
CN113557689A (zh) | 用管理器设备初始化数据存储设备 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |