JP2004200740A - 電子文書への署名管理システム - Google Patents

電子文書への署名管理システム Download PDF

Info

Publication number
JP2004200740A
JP2004200740A JP2002363241A JP2002363241A JP2004200740A JP 2004200740 A JP2004200740 A JP 2004200740A JP 2002363241 A JP2002363241 A JP 2002363241A JP 2002363241 A JP2002363241 A JP 2002363241A JP 2004200740 A JP2004200740 A JP 2004200740A
Authority
JP
Japan
Prior art keywords
signature
user
function
electronic
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002363241A
Other languages
English (en)
Inventor
Shin Hasegawa
伸 長谷川
Ritsu Nomura
立 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002363241A priority Critical patent/JP2004200740A/ja
Publication of JP2004200740A publication Critical patent/JP2004200740A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】秘密鍵の複製、あるいは漏洩による危険を防止し、電子署名を実施するワークフローを管理し秘密鍵が散逸しないようにする。
【解決手段】秘密鍵を生成する鍵生成機能24、秘密鍵を保持する秘密鍵ストレージ25を有し、秘密鍵を利用して署名データを生成する鍵管理装置23を備えた電子署名サーバ21、電子署名サーバ21を専用回線で接続し、ユーザのユーザIDとパスワードによってユーザの識別及び認証を行うユーザ認証機能16と、電子署名を行う電子文書を電子署名サーバ21に送信し、送信による署名要求によって電子署名サーバ21で生成された署名データを用いて電子文書に電子署名を作成する署名機能12とを有するワークフローサーバ11、ユーザがユーザID及びパスワードによってワークフローサーバ11にアクセスするためのワークフロー端末31を備えたものとする。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、電子署名法に基づく各種届出申請における電子署名に関し、特に、秘密鍵を安全に格納し、電子署名実施の権限管理を行う電子署名管理システムに関するものである。
【0002】
【従来の技術】
一般的に、電子署名用の秘密鍵は、電子文書を作成し署名を実施する端末に格納し、署名の用に供する。また、秘密鍵をICカード等の耐タンパ性をもつストレージに格納し、端末に接続されたICカードリーダ等の読取装置で秘密鍵を利用する方法がある。
【0003】
電子署名された電子文書の真正性を保つためには、電子署名用の秘密鍵を唯一の安全な場所に格納し、漏洩しないようにすることが要望される。この要望に対して、ユーザには通常アクセスを許さない領域(セキュア領域)を、記憶装置のファームウェアに設定し、セキュア領域が通常アクセスされないようにして、このセキュア領域に認証子を格納するようにしている(例えば、特開平11−149413号公報)。
【0004】
従来、電子署名された電子文書が作成されるまでのワークフローは、電子文書の作成者の端末から電子署名者の端末に作成した電子文書が送信され、電子署名者は送信されてきた電子文書に電子署名して電子文書の作成者に返送する。
【0005】
また、権限・役職に関連付られた秘密鍵を複数の代理人が利用する場合もあり、この場合には、署名実施者が署名用の秘密鍵を管理するために、代理人に対して秘密鍵利用の許可証明書を複数枚数発行して複数の代理人が秘密鍵を利用できるようにする。
【0006】
【特許文献1】
特開平11−149413号(第5頁、図1)
【0007】
【発明が解決しようとする課題】
上記のように、複数の代理人に対して秘密鍵の利用許可証明書が分散した場合、利用許可証明書の複製が行われる危険性があり、また、その複製を検出することができないという問題があった。
【0008】
また、従来の電子署名された電子文書が作成されるまでのワークフローでは、手間がかかるとともに、秘密鍵が散逸する恐れがあるという問題があった。
【0009】
また、セキュア領域をファームウェアに設定する方法では、ファイルシステムを参照する権限を有する者によって、保管された秘密鍵が読み出され、コピーされる可能性があるので、この方法は秘密鍵の漏洩防止に適していないという問題があった。
【0010】
また、人事異動等の際には、秘密鍵利用の許可証明書の廃棄と再発行の手間がかかるという問題があった。
【0011】
本発明は、上記のような問題を解決するものであり、権限・役職に関連付けられた秘密鍵の複製、あるいは漏洩による危険を防止することができるとともに、電子署名を実施するワークフローを管理し秘密鍵が散逸しないようにすることができる電子文書への署名管理システムを得ることを目的とする。
【0012】
また、人事異動等の際に発生する証明書の廃棄と再発行の手間がかからないようにすることができる電子文書への署名管理システムを得ることを目的とする。
【0013】
【課題を解決するための手段】
本発明に係る電子文書への署名管理システムは、秘密鍵を生成し、該秘密鍵を保持する秘密鍵ストレージを有するとともに、上記秘密鍵を利用して署名データを生成する鍵管理装置を備えた電子署名サーバ、
該電子署名サーバを専用回線で接続し、ユーザのユーザIDとパスワードによって上記ユーザの識別及び認証を行うユーザ認証機能と、電子署名を行う電子文書を上記電子署名サーバに送信し、該送信による署名要求によって上記電子署名サーバで生成された署名データを用いて電子文書に電子署名を作成する署名機能とを有するワークフローサーバ、
上記ユーザが上記ユーザID及びパスワードによって上記ワークフローサーバにアクセスするためのワークフロー端末、
を備えたものである。
【0014】
【発明の実施の形態】
以下に、本発明に係る電子文書への署名管理システムの実施の形態を、図に基づいて説明する。
【0015】
実施の形態1.
図1は、本発明における実施の形態1の電子文書への署名管理システムを示す構成図である。
図1に示したように、電子文書に署名するための署名データを生成する署名サーバ21と、電子署名付き文書の作成工程を管理するワークフローサーバ11と、ユーザがワークフローサーバ11へアクセスするワークフロー端末31を備えている。
【0016】
ワークフローサーバ11は、署名サーバ21に電子文書を送付し署名データを受信し文書に署名を付加する署名機能12と、文書を作成編集する編集機能13と、文書を保管する文書データベース14と、ユーザが各機能を利用する権限を制御する権限管理機能15と、ワークフローサーバ11へアクセスするユーザの識別/認証を行うユーザ認証機能16とを有する。
【0017】
署名サーバ21は、入力サーバのハッシュ値を生成するハッシュ生成機能22と、不正なアクセスに対する耐タンパ性をもつ鍵管理装置23を有し、専用回線でワークフローサーバ11へ接続され、特定のワークフローサーバ11以外と通信できず、通信内容は漏洩しないようになっている。
【0018】
鍵管理装置23は、秘密鍵・公開鍵の鍵ペアを生成する鍵生成機能24と、秘密鍵を保管する秘密鍵ストレージ25と、秘密鍵ストレージ25を参照して入力値を暗号化・複合化する機能を有する暗号化機能26とを備える。
【0019】
ワークフロー端末31は、実際にユーザがワークフローサーバ11にアクセスするために利用する端末であり、ネットワークを経由してワークフローサーバ11に接続される。
【0020】
図2は、上記システムを利用する際のデータフローを示す図であり、図3は、ユーザ認証機能16がもつユーザIDとパスワードとの対応表であり、図4は、権限管理機能15がもつユーザIDと利用が許される機能との対応表であり、図5、図6及び図7は、ユーザがワークフローサーバ11を利用して、電子文書の作成と署名を実施するフローチャートであり、図8は、署名サーバ21と鍵管理装置23における署名値生成までのフローチャートであり、図9は、鍵管理装置23における鍵生成のフローチャートである。以下、図2〜図9を参照して上記システムの動作について説明する。
【0021】
図2及び図5に示したように、ユーザは、ワークフロー端末31から、システムへのセッション開始を選択し、ユーザIDとパスワードを入力する。ユーザ認証機能16はユーザIDとパスワードとの対応表(図3参照)を用いてユーザ識別を行い(F101)、パスワードを確認し(F102)、ユーザIDが存在しパスワードが正しい場合のみシステムへのアクセスを許可し、正しくない場合はNG画面でアクセス不可であることを表示する(F109)。
【0022】
ユーザ認証機能16によってアクセスが許可された場合、ワークフロー端末31にワークフロー画面が表示され(F103)、ユーザに機能の選択を促し、ユーザは利用する機能を選択する(F104)。
【0023】
ユーザの選択した機能が権限管理機能15で判断され(F105)、ユーザが「セッション終了」を選択した場合はセッションを終了し、そうでない場合は、選択された機能が、ユーザの利用できる機能であるか否かを、ユーザIDと利用が許可された機能との対応表(図4参照)から判断され(F106)、利用できない場合はワークフロー端末31にNG画面が表示されて(F110)利用できないことが通知され、F103へ戻る。利用できる場合は、選択された機能が実行され(F107)、実行結果がワークフロー端末31に表示され(F108)、F103へ戻る。
【0024】
上記ステップF107でユーザが編集機能を選択した場合は、図6に示したように、既存文書呼出または新規文書作成の選択画面がワークフロー端末31に表示され(F201)、ユーザはいずれかの文書選択を行い(F202)、ユーザの文書選択がいずれであるかが判断され(F203)、選択が新規文書作成であれば新規文書エントリを文書データベース14に作成し(F205)、選択が既存文書呼出であれば、文書データベース14から既存文書が呼び出される(F206)。
【0025】
画面上に文書が表示され、ユーザは対話的に文書の編集作業を行う(F207)。編集作業が終了となった場合(F208)、自動的に編集した文書が文書データベース14に保存され(F209)、処理工程を終了する。
【0026】
上記ステップF107でユーザが署名機能を選択した場合は、図7に示したように、署名機能の選択画面が表示され(F301)、既存文書の一覧から署名対象となる文書の選択が促され、ユーザは、署名対象の文書を選択する(F302)。選択された文書が文書データベース14から読み出され(F303)、ワークサーバ11の署名機能12から署名サーバ21に対して署名値要求が行われ(F304)、文書を送信して署名値の受信を待つ。
【0027】
署名値要求(F304)に対して、署名サーバ21はワークフローサーバ11からの署名要求により、処理を開始する。署名サーバ21は、図8に示したように、ワークフローサーバ11の署名機能12からの署名要求の入力データを受信する(F401)と、受信した要求データの書式等の良否を確認し(F402)、NGであれば異常終了し、OKであれば、ハッシュ値生成機能22において入力文書ファイルに対するハッシュ値を生成する(F403)。
【0028】
鍵管理装置23は、秘密鍵ストレージ25の秘密鍵を用いて、暗号化機能26でハッシュ値に対して署名値を生成するが、ハッシュ値生成前に、図9に示したように、鍵生成機能24を用いて秘密鍵と公開鍵からなる鍵ペアを生成し(F501)、秘密鍵を秘密鍵ストレージ25に保管し(F502)、公開鍵を外部に出力する(F503)。システムの管理者は公開鍵を電子文書の提出先である公共機関等の認証局に送付して公開鍵証明書の発行を受ける必要がある。
【0029】
図8において、ハッシュ値に対して、暗号化機能26は秘密鍵ストレージ25にある秘密鍵を用いて署名値を生成する(F404)。署名サーバ21から署名値が署名機能12に送信され、終了する。
【0030】
図7において、署名の受信のOK,NGが判断され(F305)、署名の受信がNGであれば異常終了となる。署名の受信がOKであれば、署名機能12において署名値が元の署名文書に添付されて署名付き文書が生成され(F306)、署名付き文書は自動的に文書データベース14に保存され(F307)、終了する。
【0031】
本実施の形態によれば、ユーザの識別及び認証を行うユーザ認証機能16によって署名の実施可否が判断され、署名が認証された場合に、署名機能12で電子署名が行われるようにし、かつ、秘密鍵を生成し、該秘密鍵を保持する秘密鍵ストレージを有するとともに、上記秘密鍵を利用して署名機能12が電子署名を行うのに必要な署名データを生成する鍵管理装置を備えた電子署名サーバ、とユーザ認証機能16及び署名機能12を有するワークフローサーバ11とを専用回線で接続しているので、秘密鍵の複製、あるいは漏洩による危険を防止することができるとともに、ワークフローサーバ11で電子署名を実施するワークフローを管理しているので、秘密鍵が散逸しないようにすることができる電子文書への署名管理システムが得られる。
【0032】
実施の形態2.
上記実施の形態1では、鍵管理装置23内の秘密鍵ストレージ25に唯一の秘密鍵を保管する場合について説明した。
【0033】
図10は、実施の形態2の秘密鍵ストレージ25の構成を示す図であり、同図に示したように、本実施の形態においては、秘密鍵ストレージ25に複数のスロットを設け、識別子によって、複数の秘密鍵を区別して保管できるようにしている。従って、署名サーバ21は複数種類の電子署名のための署名データを出力することができ、例えば、複数の職制それぞれの電子署名を必要とするような場合に、各職制対応の電子署名データを出力することができる。
【0034】
図11は、本実施の形態における秘密鍵の登録を説明するフローチャートであり、図12は、本実施の形態におけるシステム構成を示す図である。
【0035】
図11に示したように、秘密鍵ストレージ25へ秘密鍵を登録するときには、システム管理者は秘密鍵を登録する領域を選択し(F504)、識別子を入力する(F505)。秘密鍵登録の領域に問題があるか、または識別子に重複がある場合にはF504に戻る。問題がない場合には、選択した領域に、図9で説明した鍵の生成と同一の手順で秘密鍵及び公開鍵のペアを生成する。
【0036】
図12に示したように、秘密鍵ストレージ25の識別子に署名を実施できる権限を有するユーザIDが登録される。
【0037】
実施の形態1と同様に、ワークフローサーバ11の署名機能12は、署名サーバ21へユーザIDを送信する。署名サーバ21はユーザIDをもとに秘密鍵ストレージ25の領域を選択し、ユーザIDに対応する秘密鍵を選択して利用し、署名データを生成する。
【0038】
署名データが署名機能12に送信され、署名機能12において署名値が元の署名文書に添付されて署名付き文書が生成され、署名付き文書は自動的に文書データベース14に保存されて終了する。
【0039】
本実施の形態によれば、秘密鍵ストレージ25に複数のスロットが設けられ、識別子によって、複数の秘密鍵を区別して保管できるようにしているので、複数の秘密鍵を必要とする職制等の体系に対応可能となる。
【0040】
実施の形態3.
図13は、実施の形態3の構成を示す図である。
上記実施の形態2では、秘密鍵ストレージ25の識別子にユーザIDを登録し、ユーザIDで秘密鍵を識別する場合について述べたが、図13に示したように、組織の役職情報が格納され、人事異動などにともなって情報が更新される役職権限情報ディレクトリ19に、ワークフローサーバ11の権限管理機能15がアクセスできるようにすることによって、権限管理機能15はユーザIDに対応する利用権限情報及び役職名を得ることができ、この利用権限情報及び役職名をもとにユーザの利用する機能を制御することができる。
【0041】
また、署名機能12は署名サーバ21に役職名を送信し、秘密鍵ストレージ25には、識別子として役職名を登録することによって役職に応じた署名が可能になり、人事異動にともなうシステムのメンテナンス作業が軽減される。
【0042】
実施の形態4.
図14は、実施の形態4の構成を示す図である。
上記実施の形態3では、役職権限情報ディレクトリを利用することによってユーザIDから役職名を得て役職名に応じた署名を行う場合を説明したが、図14に示したように、ユーザに配布する属性証明書32によってユーザの属性値を得、属性値に含まれる役職名及び利用権限に応じた署名を行うことができる。図15は属性証明書32の構成を示し、図16は、権限管理機能15における属性証明書の検証時のフローを示すフローチャートである。
【0043】
図16において、ユーザ認証機能16は、権限確認時に、図4に示した利用権限の対応書に代えて、ユーザが送信する属性証明書を利用する。権限管理機能15では、ユーザがワークフロー端末31から送信した属性証明書を受信する(F601)。受信OKであれば、属性証明書そのものの正当性を検証するために、属性証明書に付けられた電子署名を属性証明書の発行局の公開鍵で検証する(F602)。検証結果がOKであれば、属性証明書内の有効期限を確認する(F603)。有効期限内であれば、その属性値は有効であると判断し、属性値を取り出す(F604)。以上のいずれかの過程でNGであれば、認証に失敗として、ユーザはワークフローサーバ11の機能を利用できない。
【0044】
本実施の形態によれば、署名機能12は署名サーバ21に役職名を送信し、秘密鍵ストレージ25には、識別子として役職名を登録することによって役職に応じた署名が可能になり、人事異動にともなうシステムのメンテナンス作業が軽減される。
【0045】
実施の形態5.
図17は、実施の形態5の構成を示す図である。同図に示したように、本実施の形態では、ワークフローサーバ11にワークフロー端末31への通知機能17を設けている。
【0046】
通知機能17を設けることによって、ユーザが、次に文書を処理する別のユーザにワークフローサーバ11の使用状態を通知をすることができる。
【0047】
図18は、通知機能17を設けたワークフローサーバ11の処理工程を示すフロー図である。同図において、通知機能17は、編集機能あるいは署名機能を利用(F108)した後、通知を行うか否かの確認を行う(F111)。通知を行わない場合、F103に戻る。通知を行う場合、通知先を選択する(F112)。通知先に関する情報は、例えば、職制における課長−部下として、属性証明書に格納され、選択した通知先に該当するワークフロー端末31に通知が行われる(F113)。通知を受け取ったユーザがワークフローサーバ11を利用する際には、通知の有無を確認し(F114)、通知があればその内容を表示する(F115)。
【0048】
本実施の形態によれば、ワークフローサーバ11を利用する次のユーザは署名の実施を行えるかどうかを判断することができる。
【0049】
実施の形態6.
図19は、実施の形態6の構成を示す図である。同図に示したように、本実施の形態では、ワークフローサーバ11に提出機能18を設けている。
【0050】
提出機能18を設けることによって、利用権限をもつ担当者が、文書データベース14に格納された文書を指定された提出先に提出することができる。
【0051】
図20は、提出機能18の処理工程を示すフローチャートである。同図において、文書及び送信先選択画面を表示し(F701)、送信対象となる署名済み文書を表示し、提出先を選択する(F702)。送信対象の文書を電子メールで送信することができる形式に変換し(F703)、電子メールを提出先41へ送信する(F704)。送信がOKかどうかを確認し(F705)、送信がOKであれば、文書データベース14の当該文書を送信済みとする。送信がOKでなければ異常終了する。
【0052】
【発明の効果】
本発明に係る電子文書への署名管理システムは、秘密鍵を生成し、該秘密鍵を保持する秘密鍵ストレージを有するとともに、上記秘密鍵を利用して署名データを生成する鍵管理装置を備えた電子署名サーバ、
該電子署名サーバを専用回線で接続し、ユーザのユーザIDとパスワードによって上記ユーザの識別及び認証を行うユーザ認証機能と、電子署名を行う電子文書を上記電子署名サーバに送信し、該送信による署名要求によって上記電子署名サーバで生成された署名データを用いて電子文書に電子署名を作成する署名機能とを有するワークフローサーバ、
上記ユーザが上記ユーザID及びパスワードによって上記ワークフローサーバにアクセスするためのワークフロー端末、
を備えたものであるので、秘密鍵の複製、あるいは漏洩による危険を防止することができるとともに、秘密鍵が散逸しないようにすることができる。
【図面の簡単な説明】
【図1】本発明に係る実施の形態1の構成を示す図である。
【図2】実施の形態1においてシステムを利用する際のデータフローを示す図である。
【図3】ユーザ認証機能が有するユーザIDとパスワードとの対応表である。
【図4】権限管理機能がもつユーザIDと利用が許される機能との対応表である。
【図5】ユーザがワークフローサーバを利用して、電子文書の作成と署名を実施するフローチャート(1)である。
【図6】ユーザがワークフローサーバを利用して、電子文書の作成と署名を実施するフローチャート(2)である。
【図7】ユーザがワークフローサーバを利用して、電子文書の作成と署名を実施するフローチャート(3)である。
【図8】署名サーバと鍵管理装置における署名値生成までのフローチャートである。
【図9】鍵管理装置における鍵生成のフローチャートである。
【図10】本発明に係る実施の形態2における秘密鍵ストレージの構成を示す図である。
【図11】実施の形態2における秘密鍵の登録を説明するフローチャートである。
【図12】実施の形態2におけるシステム構成を示す図である。
【図13】本発明に係る実施の形態3の構成を示す図である。
【図14】本発明に係る実施の形態4の構成を示す図である。
【図15】属性証明書の構成を示す図である。
【図16】権限管理機能における属性証明書の検証時のフローを示すフローチャートである。
【図17】本発明に係る実施の形態5の構成を示す図である。
【図18】通知機能を設けたワークフローサーバの処理工程を示すフロー図である。
【図19】本発明に係る実施の形態6の構成を示す図である。
【図20】提出機能の処理工程を示すフローチャートである。
【符号の説明】
11 ワークフローサーバ、12 署名機能、13 編集機能、
14 文書データベース、15 権限管理機能、16 ユーザ認証機能、
17 通知機能、18 提出機能、19 役職権限情報ディレクトリ、
21 署名サーバ、22 ハッシュ生成機能、23 鍵管理装置、
24 鍵生成機能、25 秘密鍵ストレージ、26 暗号化機能、
31 ワークフロー端末、32 属性証明書。

Claims (9)

  1. 秘密鍵を生成し、該秘密鍵を保持する秘密鍵ストレージを有するとともに、上記秘密鍵を利用して署名データを生成する鍵管理装置を備えた電子署名サーバ、
    該電子署名サーバを専用回線で接続し、ユーザのユーザIDとパスワードによって上記ユーザの識別及び認証を行うユーザ認証機能と、電子署名を行う電子文書を上記電子署名サーバに送信し、該送信による署名要求によって上記電子署名サーバで生成された署名データを用いて電子文書に電子署名を作成する署名機能とを有するワークフローサーバ、
    上記ユーザが上記ユーザID及びパスワードによって上記ワークフローサーバにアクセスするためのワークフロー端末、
    を備えたことを特徴とする電子文書への署名管理システム。
  2. 上記ワークフローサーバは、上記署名機能に加えて電子文書を編集する編集機能を有し、上記編集機能及び署名機能に対して上記ユーザが有する権限を判断する権限管理機能を備えたことを特徴とする請求項1記載の電子文書への署名管理システム。
  3. 上記秘密鍵ストレージに、識別子によって複数の秘密鍵を保持する複数のスロットが設けられていることを特徴とする請求項1記載の電子文書への署名管理システム。
  4. 上記識別子に、上記ユーザのユーザIDが登録されることを特徴とする請求項3記載の電子文書への署名管理システム。
  5. 上記識別子に、上記ユーザの役職権限に対応した情報が登録されることを特徴とする請求項3記載の電子文書への署名管理システム。
  6. 上記識別子に登録する上記ユーザの役職権限に対応した情報は、上記ワークフローサーバユーザが参照できるディレクトリサーバに格納されていることを特徴とする請求項5記載の電子文書への署名管理システム。
  7. 上記識別子に登録する上記ユーザの役職権限に対応した情報は、上記ワークフローサーバが参照できる上記ユーザに関する属性証明書に格納されていることを特徴とする請求項5記載の電子文書への署名管理システム。
  8. 上記ワークフローサーバは、上記署名機能に加えて上記ワークフローサーバの使用状態を上記ワークフロー端末へ通知する通知機能を有することを特徴とする請求項1記載の電子文書への署名管理システム。
  9. 上記ワークフローサーバは、上記署名機能に加えて作成された電子署名付き電子文書を送信することができる形式に変換して提出先へ送信する提出機能を有することを特徴とする請求項1記載の電子文書への署名管理システム。
JP2002363241A 2002-12-16 2002-12-16 電子文書への署名管理システム Withdrawn JP2004200740A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002363241A JP2004200740A (ja) 2002-12-16 2002-12-16 電子文書への署名管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002363241A JP2004200740A (ja) 2002-12-16 2002-12-16 電子文書への署名管理システム

Publications (1)

Publication Number Publication Date
JP2004200740A true JP2004200740A (ja) 2004-07-15

Family

ID=32761435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002363241A Withdrawn JP2004200740A (ja) 2002-12-16 2002-12-16 電子文書への署名管理システム

Country Status (1)

Country Link
JP (1) JP2004200740A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115001A1 (ja) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. 位置保証システム
JP2007200272A (ja) * 2005-12-26 2007-08-09 Ftl International:Kk 電子文書交換システムおよびこれに用いるWebサーバ
JP2010081418A (ja) * 2008-09-26 2010-04-08 Seiko Instruments Inc 電子署名システム及び電子署名方法及び認証装置及びプログラム
JP2011024155A (ja) * 2009-07-21 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> 電子署名システム、方法
JP2015515677A (ja) * 2012-03-22 2015-05-28 ドキュサイン,インク. ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法
US9047490B2 (en) 2007-04-04 2015-06-02 Sap Se Method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system
JP2018078499A (ja) * 2016-11-11 2018-05-17 新日鉄住金ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115001A1 (ja) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. 位置保証システム
JP2007200272A (ja) * 2005-12-26 2007-08-09 Ftl International:Kk 電子文書交換システムおよびこれに用いるWebサーバ
US9047490B2 (en) 2007-04-04 2015-06-02 Sap Se Method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system
JP2010081418A (ja) * 2008-09-26 2010-04-08 Seiko Instruments Inc 電子署名システム及び電子署名方法及び認証装置及びプログラム
JP2011024155A (ja) * 2009-07-21 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> 電子署名システム、方法
JP2015515677A (ja) * 2012-03-22 2015-05-28 ドキュサイン,インク. ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法
US9893895B2 (en) 2012-03-22 2018-02-13 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
USRE49119E1 (en) 2012-03-22 2022-06-28 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
JP2018078499A (ja) * 2016-11-11 2018-05-17 新日鉄住金ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム

Similar Documents

Publication Publication Date Title
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
JP3928589B2 (ja) 通信システムおよび方法
US9325508B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US8103867B2 (en) Method and system for obtaining digital signatures
US7162635B2 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JP5060009B2 (ja) デジタルレコードを自己認証するための方法及び装置
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US8112628B2 (en) Using a portable computing device as a smart key device
EP1453241B1 (en) Revocation of a certificate in a digital rights management system based on a revocation list from a delegated revocation authority
US20020144109A1 (en) Method and system for facilitating public key credentials acquisition
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
WO2004114046A2 (en) System and method for public key infrastructure based software licensing
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2004200740A (ja) 電子文書への署名管理システム
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
US6839842B1 (en) Method and apparatus for authenticating information
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2004030056A (ja) コンテンツ利用制御の方法と装置並びにプログラム
Curry Version 3 X. 509 certificates

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050428

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060314