JP2018067807A - 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法 - Google Patents

電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法 Download PDF

Info

Publication number
JP2018067807A
JP2018067807A JP2016205459A JP2016205459A JP2018067807A JP 2018067807 A JP2018067807 A JP 2018067807A JP 2016205459 A JP2016205459 A JP 2016205459A JP 2016205459 A JP2016205459 A JP 2016205459A JP 2018067807 A JP2018067807 A JP 2018067807A
Authority
JP
Japan
Prior art keywords
signature
server
data
client
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016205459A
Other languages
English (en)
Inventor
直人 宮地
Naoto Miyaji
直人 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LANGEDGE Inc
Original Assignee
LANGEDGE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LANGEDGE Inc filed Critical LANGEDGE Inc
Priority to JP2016205459A priority Critical patent/JP2018067807A/ja
Publication of JP2018067807A publication Critical patent/JP2018067807A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】クライアント環境の制約を最小限にできる、電子署名システム等を提供する。【解決手段】サーバとクライアントとを有し署名対象データに電子署名を行う、電子署名システムにおいて、前記サーバは、前記署名対象データと署名者の証明書から仮署名データを生成する仮署名データ生成部と、前記仮署名データから署名ハッシュ値を生成する署名ハッシュ値生成部と、前記仮署名データに署名値を組み込んで署名データを生成する署名データ生成部を有し、また、前記クライアントは、前記証明書を前記サーバに送信する証明書送信部と、前記署名ハッシュ値を前記署名者の秘密鍵により暗号化して前記署名値を生成する署名値生成部と、前記サーバに前記署名値を送る署名値送信部とを有する。【選択図】図2

Description

本発明は、電子署名システム等に関する。
各種証明書や契約書といった電子文書は、比較的容易に改ざんされるおそれがある。そこで、電子文書のデータが真正のものであることを保証するために、電子署名が用いられる。電子署名では、一般的に、公開鍵暗号方式が用いられる。署名時には、署名対象のデータのハッシュ値が、署名者の秘密鍵で暗号化される。そして、検証者が、秘密鍵と対応付けられた公開鍵により、暗号化されたデータを復号する。そして、復号されたハッシュ値が署名対象のデータのハッシュ値と一致すれば、電子署名の真正性が保証される。
昨今のクラウドコンピューティング環境では、署名対象のデータが、サーバ上に保有されるなど、必ずしも署名者のクライアント端末内に存在しない場合がある。そのような場合に、一連の署名手順がサーバとクライアントとで分散処理される方法が提案されている(たとえば、特許文献1)。
特開2011−164858号公報
サーバ・クライアント環境で電子署名システムを実装するとき、パーソナルコンピュータ、スマートフォン、タブレット端末などがクライアントとして用いられる。このようなクライアントのOS(オペレーティングシステム)やOS上で動作するアプリケーション、及びクライアントの処理能力は多様化している。よって、電子署名システムをサーバ・クライアント環境で柔軟に実装するためには、クライアントのOSやアプリケーションの種類、または処理能力といった制約を、最小限にすることが望ましい。
上記のような点に鑑みてなされた本発明の目的は、クライアント環境の制約を最小限にできる、電子署名システム等を提供することにある。
上記課題を解決するために本発明の一側面は、サーバとクライアントとを有し署名対象データに電子署名を行う、電子署名システムである。前記サーバは、前記署名対象データと公開鍵を有する証明書から仮署名データを生成する仮署名データ生成部と、前記仮署名データから署名ハッシュ値を生成する署名ハッシュ値生成部と、前記仮署名データに署名値を組み込んで署名データを生成する署名データ生成部を有する。また、前記クライアントは、前記証明書を前記サーバに送信する証明書送信部と、前記署名ハッシュ値を前記公開鍵に対応する秘密鍵により暗号化して前記署名値を生成する署名値生成部と、前記サーバに前記署名値を送る署名値送信部とを有する。
本発明の別の側面は、電子署名クライアントである。電子署名クライアントは、署名者の証明書をサーバに送信する証明書送信部と、前記サーバにて、署名対象データと前記証明書から生成される仮署名データとから署名ハッシュ値が生成されると、当該署名ハッシュ値を秘密鍵により暗号化して署名値を生成する署名値生成部と、前記サーバにて前記署名ハッシュ値に組み込んで署名データを生成するために当該サーバに前記署名値を送る署名値送信部とを有する。
本発明のさらに別の側面は、電子署名プログラムである。このプログラムは、クライアントに、公開鍵を有する証明書をサーバに送信する証明書送信工程と、前記サーバにて、署名対象データと前記証明書から生成される仮署名データとから更に署名ハッシュ値が生成されると、当該署名ハッシュ値を前記公開鍵に対応する秘密鍵により暗号化して署名値を生成する署名値生成工程と、前記サーバにて前記署名ハッシュ値に組み込んで署名データを生成するために当該サーバに前記署名値を送る送信工程とをクライアントに実行させる。
本発明における実施形態によれば、クライアント環境の制約を最小限にできる、電子署名システム等を提供される。
電子署名の概要を説明する図である。 電子署名システムの構成図である。 署名サーバの構成図である。 署名クライアントの構成図である。 電子署名システムの動作シーケンス図である。 署名プログラムの構成例の概念図である。
以下、本発明の実施の形態について図面を参照しながら説明する。
図1は、電子署名の概要を説明する図である。電子署名では、署名者が秘密保持の対象となる署名対象データに秘密鍵を用いて電子署名する。そして、検証者が、電子署名された署名データを公開で復号し、復号したデータともとの署名対象データとを比較する。両者が一致していれば、署名データの真正性が保証される。
まず、署名者側の署名者コンピュータのデータ処理について説明する。
署名者コンピュータ(不図示)は、まず、秘密保持の対象となる署名対象データ100のハッシュ値を計算し(S1)、署名対象ハッシュ値122を生成する。署名対象ハッシュ値122は、署名対象データ100を一意に示すハッシュ値を有する。署名対象ハッシュ値122と証明書124とが、仮署名データ120を構成する。本実施形態では、署名前の署名対象ハッシュ値122と証明書124とを有するデータを、「仮署名データ」と称する。証明書124は、たとえば認証局から供給され、公開鍵190を有する。
次いで、署名者コンピュータは、仮署名データ120のハッシュ値を計算して(S2)、署名ハッシュ値140を生成する。署名ハッシュ値140は、仮署名データ120を一意に示すハッシュ値である。
次いで、署名者コンピュータは、署名ハッシュ値140を署名者の秘密鍵180により暗号化し(S3)、署名値126を生成する。暗号化は、たとえばRSA方式で行われる。そして、署名者コンピュータは、署名値126を仮署名データ120に組み込んで、署名後の署名データ160を生成する。署名データ160は、種々の形式で記述される。たとえば、XMLにより記述されるXML署名、バイナリのAN.1/BER/DERにより記述されるCMS署名、PDFファイルに組み込まれるPDF署名、ZIPファイルに組み込まれるZIP署名などの形式がある。
次いで、検証者側の検証者コンピュータのデータ処理について説明する。
検証者コンピュータ(不図示)は、署名データ160に含まれる証明書124から公開鍵190を取得する。公開鍵190は、秘密鍵180に一意に対応する。そして、検証者コンピュータは、署名データ160に含まれる署名値126を公開鍵190で復号し(S4)、署名ハッシュ値192を生成する。さらに、検証者コンピュータは、署名データ160から署名値126を除去したデータ(つまり、仮署名データ120と同等のデータ)のハッシュ値を計算して(S6)、署名ハッシュ値193を生成する。そして、検証者コンピュータは、署名ハッシュ値192と署名ハッシュ値193とを比較して(S8)、両者が一致していれば署名データ160が真正の仮署名データ120に対応するデータであって改ざんされていないと判定する。
ここでさらに、検証者コンピュータは、真正性が保証された署名データ160から署名対象ハッシュ値122を取り出して、署名対象ハッシュ値122と、署名者コンピュータから送信される署名対象データをハッシュ計算して(S5)得られる署名対象ハッシュ値123とを比較する(S10)。このとき、両者が一致していれば、検証者コンピュータは、署名データ160が真正のデータであって改ざんされていないと判定する。
本実施形態は、上記の処理のうち、署名者側で署名対象データ100から署名データ160を生成するまでの工程の一部に関する。
図2は、本実施形態における電子署名システムの概略構成図である。本実施形態の電子署名システムは、署名サーバ20と署名クライアント22とを有する。署名サーバ20と署名クライアント22は、有線または無線により、公衆通信回線網24を介してデータ通信可能に接続される。署名サーバ20は、たとえばパーソナルコンピュータである。また。署名クライアントは、たとえば、パーソナルコンピュータ、またはスマートフォンやタブレット端末などの携帯情報処理装置である。公衆通信回線網24は、たとえば、インターネットである。
署名サーバ20は、仮署名データ生成部202、署名ハッシュ値生成部204、及び署名データ生成部206を有する。仮署名データ生成部202は、署名対象データ100と署名クライアントから取得する証明書124とに基づいて仮署名データ120を生成する。署名ハッシュ値生成部204は、仮署名データ120のハッシュ値を計算して署名ハッシュ値140を生成し、署名ハッシュ値140を署名クライアント22に送信する。署名データ生成部206は、署名クライアント22にて署名ハッシュ値140から生成される署名値126を取得すると、署名値126を組み込んだ署名データ160を生成する。
一方、署名クライアント22は、証明書送信部222、署名値生成部224、及び署名値送信部226を有する。証明書送信部222は、署名サーバ20が仮署名データ120を生成するのに必要な証明書124を署名サーバ20に送信する。署名値生成部224は、署名サーバから署名ハッシュ値を取得すると、署名ハッシュ値140を秘密鍵180により暗号化して、署名値126を生成する。署名値送信部226は、署名サーバ20が署名データ160に組み込む署名値126を、署名サーバ20に送信する。
図3は、本実施形態の署名サーバ20の構成例を示す図である。署名サーバ20は、たとえばパーソナルコンピュータなどの情報処理装置である。署名サーバ20は、制御部30、記憶部36、及び通信部34を有する。制御部30、記憶部36、及び通信部34は、バス32によりデータ通信可能に接続される。
記憶部36は、制御部30により実行されるサーバプログラム360と署名プログラム362とを格納する。記憶部36は、また、署名対象データ100を格納する。あるいは、署名対象データ100は、署名クライアント22や他のコンピュータから取得してもよい。また、記憶部36は、その作業領域に、仮署名データ120、署名ハッシュ値、署名データ、署名クライアント22から送信される証明書124、署名値126などを一時的に格納する。記憶部36は、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ等を有する。
制御部30は、記憶部36からサーバプログラム360を読み出し、サーバプログラム360で規定される制御手順を実行することで、仮署名データ生成部202、署名ハッシュ値生成部204、及び署名データ生成部206として動作する。制御部30は、たとえば、CPU(Central Processing Unit)である。
通信部34は、公衆通信回線網24を介して署名クライアント22とのデータ通信を行う。通信部34は、制御部30からの命令に従って、署名クライアント22と、証明書124、署名ハッシュ値140、署名値126の送受信を行う。通信部34は、たとえば、公衆通信回線網24との有線または無線の通信インタフェースと、その制御回路を有する。
図4は、本実施形態の署名クライアント22の構成例を示す図である。署名クライアント22は、たとえばパーソナルコンピュータ、またはスマートフォンやタブレット端末などの携帯情報処理端末である。
署名クライアント22は、制御部40、記憶部48、取得部44、操作入力部49、及び通信部46を有する。制御部40、記憶部48、取得部44、操作入力部49、及び通信部46は、バス42によりデータ通信可能に接続される。
記憶部48は、制御部40により実行される署名プログラム362を格納する。本実施形態では、署名プログラム362は、署名サーバ20から取得される。ただし、署名プログラム362は、予め署名クライアント22の記憶部36に格納されていてもよい。また、記憶部48は、その作業領域に、署名サーバ20から取得する署名ハッシュ値、生成する署名値126などを一時的に格納する。記憶部36は、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ等を有する。
制御部40は、記憶部48から署名プログラム362を読み出し、署名プログラム362で規定される制御手順を実行することで、証明書送信部222、署名値生成部224、及び署名値送信部226として動作する。制御部30は、たとえば、CPU(Central Processing Unit)やMPU(Micro Processor Unit)である。
通信部46は、公衆通信回線網24を介しての署名サーバ20とのデータ通信を制御する。通信部46は、制御部40からの命令に従って動作し、署名サーバ20との間で、証明書124、署名ハッシュ値140、署名値126の送受信を行う。通信部46は、たとえば、公衆通信回線網24との有線または無線の通信インタフェースと、その制御回路を有する。
本実施形態では、取得部44が、外部の記憶媒体から秘密鍵180や証明書124を取得する。ここで、外部の記憶媒体は、たとえば、USBメモリ、SDカード、ICカードなどの可搬性の不揮発性記憶媒体である。取得部44は、たとえば、このような記憶媒体からデータを取得するための接触型または非接触型のインタフェースである。取得された秘密鍵180や証明書124は、記憶部48に格納されて、証明書送信部222や署名値生成部224により読み出され、証明書送信部222や署名値生成部224のデータ処理に用いられる。ただし、秘密鍵180や証明書124の両方または一方は、予め記憶部48に格納されており、必要に応じて証明書送信部222や署名値生成部224により読み出されるように構成してもよい。
表示部47は、ユーザ(署名者)に操作入力を促すための情報を表示出力する。表示部47は、たとえば、署名クライアント22に対し外付けまたは内蔵のディスプレイとその制御回路を有する。
操作入力部49は、ユーザの操作入力を受け付ける。操作入力部49は、たとえば、キーボード、タッチスクリーン、ポインティングデバイスなどの操作入力装置とのインタフェースとその制御回路を有する。あるいは、操作入力部49は、操作入力装置を含んでもよい。本実施形態では、証明書送信部222や署名値生成部224は、操作入力部49からの入力に応答して動作する。ただし、証明書送信部222や署名値生成部224は、操作入力がなくても動作するように構成してもよい。
図5は、本実施形態の電子署名システムの動作シーケンス例を説明する図である。図5には、署名サーバ20と署名クライアント22の動作シーケンスの一例が示される。
まず、署名クライアント22は、署名サーバ20に対し真性の署名クライアントであることを示す認証情報を、署名サーバ20に送信する(S500)。認証情報は、たとえば、パスワードや、ユーザの生体識別情報など、署名クライアント22または署名クライアント22とそのユーザの組合せを一意に特定する情報である。
署名サーバ20は、識別情報を受信すると、予め格納される照会用の情報と照会して、署名クライアント22が真正のクライアントであることを認証する(S501)。こうして署名クライアント22または署名クライアント22とそのユーザの組合せを一意に特定してから、署名サーバ20は署名処理を開始する。
署名サーバ20は、署名対象データ100を保持する(S502)。署名サーバ20は、署名対象データ100を記憶部36から読み出してもよいし、署名クライアント22や他のコンピュータトから公衆通信回線網24を介して取得してもよい。
次いで、署名サーバ20は、署名プログラム362を署名クライアント22に送信する(S504)。署名サーバ20は、署名クライアント22とのセッションが確立されると、署名クライアント22の送信を開始してもよいし、署名クライアント22とのセッションが確立された後、署名クライアント22から所定のリクエストが送られたことに応答して、署名プログラム362の送信を開始してもよい。
次いで、署名クライアント22は、署名プログラム362を取得して実行する。
次いで、署名サーバ20は、署名クライアント22に、署名メニューデータを送信する(S508)。署名メニューは、ユーザに対し、署名対象データ100の選択や、電子署名の実行を促すための情報を有する。
次いで、署名クライアント22は、署名メニューを表示して(S510)、署名開始指示入力を受け付ける(S511)と、証明書送信部222を起動する。
次いで、署名クライアント22では、証明書送信部222が、証明書124を記憶部48または取得部44から取得して(S512)、証明書124を署名サーバ20に送信する(S514)。
次いで、署名サーバ20では、仮署名データ生成部202が証明書124を取得する(S516)と、署名対象データ100から署名対象ハッシュ値122を生成し、証明書124と組み合わせて仮署名データ120を生成する(S518)。
次いで、署名サーバ20では、署名ハッシュ値生成部204が、仮署名データ120のハッシュ値を計算して署名ハッシュ値140を生成し(S520)、署名ハッシュ値140を署名クライアント22に送信する。
次いで、署名クライアント22では、署名値生成部224が、署名ハッシュ値140を受信すると、秘密鍵180を取得する(S522)。秘密鍵180は、たとえば、ユーザが傾向する可搬性記憶媒体から取得される。ここで、署名値生成部224は、署名ハッシュ値140を受信する前に秘密鍵180を取得してもよい。そして、署名値生成部224は、署名ハッシュ値140を秘密鍵180により暗号化して、署名値126を生成する(S524)。そして、署名値生成部224は、署名値126を署名サーバ20に送信する(S526)。
次いで、署名サーバ20では、署名データ生成部206が、署名値126を受信し(S528)、署名値126を仮署名データ120に埋め込んで署名データ160を生成する(S530)。
そして、署名サーバ20は、署名クライアント22に、電子署名処理の完了通知を送信して(S532)、電子署名処理を終了する。
一方、署名クライアント22は、完了通知を受信して(S534)、電子署名処理を終了する。
本実施形態では、上述のシーケンスにおいて、仮署名データ120の生成(S518)、署名ハッシュ値122生成(S520)、署名データ160生成(S530)を署名サーバ20側で実行し、署名クライアント22側では、署名ハッシュ値122からの署名値126生成(S514)を行う。そうすることで、署名クライアント22がその他の処理を実行する場合と較べて、署名クライアント22の処理負荷を軽減できる。特に、署名クライアント22を構成するハードウェアの処理性能や、ソフトウェア構成が多岐にわたる場合であっても、署名クライアント22の処理負荷を最小限に止めることで、電子署名システム全体として良好なスループットを得ることができる。また、署名クライアント22では署名値126生成(S514)を行うこととすることで、署名サーバ20で処理する署名対象データ100の形式によらず、共通の手順と署名プログラムの構成で、電子署名を行うことができる。
図6(A)、6(B)は、本実施形態における署名プログラムの構成例を概念的に示す。
図6(A)の例では、署名プログラム362は、署名クライアント22に備えられるブラウザプログラム60のプラグイン62である。署名クライアント22では、ユーザは、ブラウザプログラム60により公衆通信回線網24を介して署名サーバ20にアクセスして署名プログラム362をダウンロードし、ブラウザプログラム60に組み込むことができる。ここで、たとえば署名クライアント22がWindows OS環境を有する場合、プラグイン62はたとえばJava(登録商標)APIやActive Xコントロールの形態で提供される。このように、既存のブラウザプログラム60のユーザインタフェースを利用する構成とすることで、署名プログラム362のデータ量を抑えつつ、ユーザに署名プログラム362の機能を提供できる。
図6(B)の例では、署名プログラム362は、署名クライアント22に備えられるブラウザプログラム60を取り込んだハイブリッドアプリケーション64である。署名クライアント22では、ユーザは、公衆通信回線網24を介して署名サーバ20にアクセスして署名プログラム362をダウンロードし、署名プログラム362を署名クライアント22にインストールできる。そして、署名クライアント22は、ハイブリッドアプリケーション64内で、ブラウザプログラム60のインタフェースと署名機能66をユーザに提供できる。このように、署名プログラム362をハイブリッドアプリケーション64として提供することで、署名クライアント22のOSの種類の制約をある程度回避できる。ハイブリッドアプリケーション64は、たとえば、iOSやAndroidなどのOS上で動作できる。このように、種々のクライアント環境で動作可能な署名プログラム362をユーザに提供できる。さらに、既存のブラウザプログラム60のインタフェースを組み込んで利用することで、ユーザの利便性を損なわずに、電子署名機能を提供できる。
上述した本実施形態は、種々の電子署名に適用できる。たとえば、薬局の薬剤師が電子処方箋に署名を行う場合に、本実施形態の適用が可能である。その場合、薬剤師が署名クライアントを操作し、クラウドの署名サーバ上で処方箋を作成して格納する。そして、薬剤師が携帯するID兼用のメモリなどに証明書を格納しておき、署名クライアントが証明書を取得して署名サーバに証明書を送信する。そして、署名サーバが証明書を用いて電子処方箋から仮署名データを生成し、さらに署名ハッシュ値を生成する。そして、署名クライアントは、署名ハッシュ値を署名サーバから取得すると、薬剤師のID兼用メモリから秘密鍵を取得して、秘密鍵を用いて署名ハッシュ値の署名値を生成する。そして、署名クライアントが署名値を署名サーバに送信し、署名サーバが電子処方箋の署名データを生成する。このようにして電子処方箋に電子署名することで、電子処方箋の真正性を保証できる。
上述において、本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
20 署名サーバ
22 署名クライアント
24 公衆通信回線網
202 仮署名データ生成部
204 署名ハッシュ値生成部
206 署名データ生成部
222 証明書送信部
224 署名値生成部
126 署名値送信部

Claims (8)

  1. サーバとクライアントとを有し署名対象データに電子署名を行う、電子署名システムであって、
    前記サーバが、
    前記署名対象データと公開鍵を有する証明書から仮署名データを生成する仮署名データ生成部と、
    前記仮署名データから署名ハッシュ値を生成する署名ハッシュ値生成部と、
    前記仮署名データに署名値を組み込んで署名データを生成する署名データ生成部を有し、
    前記クライアントが、
    前記証明書を前記サーバに送信する証明書送信部と、
    前記署名ハッシュ値を前記公開鍵に対応する秘密鍵により暗号化して前記署名値を生成する署名値生成部と、
    前記サーバに前記署名値を送る署名値送信部とを有する、
    電子署名システム。
  2. 請求項1において、
    前記クライアントは、前記秘密鍵と前記証明書とを取得する取得部をさらに有する、
    電子署名システム。
  3. 請求項1または2において、
    前記サーバと前記クライアントは公衆通信回線網を介してデータ通信を行う、
    電子署名システム。
  4. 署名者の証明書をサーバに送信する証明書送信部と、
    前記サーバにて、署名対象データと前記証明書から生成される仮署名データとから署名ハッシュ値が生成されると、当該署名ハッシュ値を秘密鍵により暗号化して署名値を生成する署名値生成部と、
    前記サーバにて前記署名ハッシュ値に組み込んで署名データを生成するために当該サーバに前記署名値を送る署名値送信部と、
    を有する、
    電子署名クライアント。
  5. 公開鍵を有する証明書をサーバに送信する証明書送信工程と、
    前記サーバにて、署名対象データと前記証明書から生成される仮署名データとから更に署名ハッシュ値が生成されると、当該署名ハッシュ値を前記公開鍵に対応する秘密鍵により暗号化して署名値を生成する署名値生成工程と、
    前記サーバにて前記署名ハッシュ値に組み込んで署名データを生成するために当該サーバに前記署名値を送る送信工程と、
    をクライアントに実行させる、電子署名プログラム。
  6. 請求項5において、
    前記クライアントが有するブラウザプログラムにプラグインとして組み込まれる、電子署名プログラム。
  7. 請求項5において、
    前記クライアントが有するブラウザプログラムのユーザインタフェースを包含する、電子署名プログラム。
  8. 請求項5乃至7のいずれかに記載の電子署名プログラムを前記クライアントに提供するサーバ。
JP2016205459A 2016-10-19 2016-10-19 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法 Pending JP2018067807A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016205459A JP2018067807A (ja) 2016-10-19 2016-10-19 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016205459A JP2018067807A (ja) 2016-10-19 2016-10-19 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法

Publications (1)

Publication Number Publication Date
JP2018067807A true JP2018067807A (ja) 2018-04-26

Family

ID=62086411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016205459A Pending JP2018067807A (ja) 2016-10-19 2016-10-19 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法

Country Status (1)

Country Link
JP (1) JP2018067807A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091415A1 (ja) 2020-11-02 2022-05-05 隆志 小倉 管理装置及びプログラム
WO2022123635A1 (ja) 2020-12-07 2022-06-16 隆志 小倉 署名生成装置、認証装置、及びプログラム
JP2023165230A (ja) * 2022-05-02 2023-11-15 株式会社スカイコム 署名システム、署名方法、およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091415A1 (ja) 2020-11-02 2022-05-05 隆志 小倉 管理装置及びプログラム
WO2022123635A1 (ja) 2020-12-07 2022-06-16 隆志 小倉 署名生成装置、認証装置、及びプログラム
JP2023165230A (ja) * 2022-05-02 2023-11-15 株式会社スカイコム 署名システム、署名方法、およびプログラム

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
KR102038964B1 (ko) 어플리케이션 간의 상호 인증 방법 및 장치
CN111641630B (zh) 一种加密传输方法、装置、电子设备和存储介质
JP2017505048A (ja) 電子署名方法、システムおよび装置
TWI724684B (zh) 用於執行經過身分驗證的加密操作的方法、系統及裝置
JP2020141331A (ja) サービス利用装置、方法、及びプログラム
JP2018029268A (ja) 暗号システム、暗号装置、暗号プログラム及び暗号方法
JP2018067807A (ja) 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2008035019A (ja) 電子署名装置
KR102285310B1 (ko) 세션 키를 생성하는 방법 및 그 전자장치
CN114730333A (zh) 四个因素认证
CN112306526A (zh) 客户端数据更新方法、设备、装置及存储介质
WO2023181871A1 (ja) 情報処理装置および方法、並びに、情報処理システム
JP2015219822A (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2013098808A (ja) 電子署名生成方法及び電子署名生成プログラム
JP6312672B2 (ja) 通信システム
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
EP4329241A1 (en) Data management system, data management method, and non-transitory recording medium
JP2018005613A (ja) 更新方法、プログラム、情報処理装置、及び更新データ生成装置
JP2020205577A (ja) 一群の特定目的用ローカルデバイスに基づくデジタル署名システム