JP2023165230A - Signature system, signature method, and program - Google Patents

Signature system, signature method, and program Download PDF

Info

Publication number
JP2023165230A
JP2023165230A JP2022076037A JP2022076037A JP2023165230A JP 2023165230 A JP2023165230 A JP 2023165230A JP 2022076037 A JP2022076037 A JP 2022076037A JP 2022076037 A JP2022076037 A JP 2022076037A JP 2023165230 A JP2023165230 A JP 2023165230A
Authority
JP
Japan
Prior art keywords
signature
electronic document
client terminal
server
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022076037A
Other languages
Japanese (ja)
Inventor
知彰 原田
Tomoaki Harada
功 斎藤
Isao Saito
昭一 本田
Shoichi Honda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY COM KK
Original Assignee
SKY COM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY COM KK filed Critical SKY COM KK
Priority to JP2022076037A priority Critical patent/JP2023165230A/en
Publication of JP2023165230A publication Critical patent/JP2023165230A/en
Pending legal-status Critical Current

Links

Images

Abstract

To perform a party-type electronic signature on an electronic document without downloading the electronic document on a client terminal.SOLUTION: A signature system in which a user signs an electronic document stored in a server 10, from a client terminal 20 includes: an acquisition unit 12 that obtains a hash value of the electronic document in response to an instruction to sign the electronic document; a signature generation unit 22 that generates signature data based on a signature value generated based on both the obtained hash value and a secret key of the user and based on a certificate of the user; and a signature unit 13 that embeds the generated signature data in the electronic document to sign the electronic document.SELECTED DRAWING: Figure 2

Description

本発明は、署名システム、署名方法、およびプログラムに関する。 The present invention relates to a signature system, a signature method, and a program.

現在、主に使用されている電子署名には2つの方式がある。1つは、「当事者型電子署名」と呼ばれるもので、マイナンバーカードに格納されている公的個人認証サービス「署名用電子証明書」といった署名する当事者自身の電子証明書を用いて、クライアント端末にダウンロードした電子文書に署名する方式である。 Currently, there are two methods of electronic signatures that are mainly used. One is called "party-based electronic signature," which uses the signing party's own electronic certificate, such as the public personal authentication service "electronic certificate for signature" stored in the My Number Card, to send a message to the client terminal. This is a method of signing downloaded electronic documents.

もう一つは、近年、利用が増えてきている、「事業者(立会人型)型電子署名」と呼ばれるものである。事業者(立会人型)型署名は、事業者の電子証明書を用いて、ユーザからの指示に応じて事業者が電子文書に署名する方式であって、特許文献1には、ユーザ端末、電子署名サーバ、認証局と、を備えた事業者署名型(立会人型)のシステムが開示されている。 The other type is what is called a "business operator (witness type) electronic signature," which has been increasingly used in recent years. Business (witness type) signature is a method in which a business uses the business's electronic certificate to sign an electronic document in response to an instruction from a user. A business signature type (witness type) system is disclosed that includes an electronic signature server and a certification authority.

この特許文献1においては、認証局が秘密鍵、公開鍵の鍵ペアを生成する。そして、電子署名サーバは、認証局に対して公開鍵に基づく電子証明書の発行を要求する。認証局は、発行した電子証明書と秘密鍵とをPKCS#12と呼ばれるファイルとして電子署名サーバに供給し、電子署名サーバは、クライアント端末からの求めに応じて、電子証明書、秘密鍵を用いて、電子文書に電子署名をする。 In Patent Document 1, a certification authority generates a key pair of a private key and a public key. The digital signature server then requests the certificate authority to issue a digital certificate based on the public key. The certification authority supplies the issued electronic certificate and private key to the electronic signature server as a file called PKCS#12, and the electronic signature server uses the electronic certificate and private key in response to a request from the client terminal. to digitally sign electronic documents.

特開2010-200142号公報Japanese Patent Application Publication No. 2010-200142

ところで、事業者型電子署名では、事業者がクライアントに代わり電子文書に電子署名をするので、クライアント端末に電子文書をダウンロードをしなくてよい。そのため、事業者型電子署名は、電子文書のダウンロードを許可しないセキュアなシステムに用いることができる。一方、当事者型電子署名では、クライアント端末で電子署名をするので、クライアント端末に電子文書をダウンロードしなければならない。そのため、電子文書のダウンロードを許可しないセキュアなシステムにおいて、電子文書に当事者型電子署名をすることはできなかった。 By the way, in the business type electronic signature, since the business operator signs the electronic document on behalf of the client, there is no need to download the electronic document to the client terminal. Therefore, business-type electronic signatures can be used in secure systems that do not permit downloading of electronic documents. On the other hand, with party-type electronic signatures, the electronic signature is signed on the client terminal, so the electronic document must be downloaded to the client terminal. Therefore, in a secure system that does not allow downloading of electronic documents, it has not been possible to apply a party-type electronic signature to the electronic document.

そこで、本発明は、これらの課題に鑑み、電子文書をクライアント端末にダウンロードせずに、当該電子文書に当事者型電子署名をする署名システム、署名方法、およびプログラムを提供することを目的とする。 SUMMARY OF THE INVENTION In view of these problems, it is an object of the present invention to provide a signature system, a signature method, and a program for applying a party-type electronic signature to an electronic document without downloading the electronic document to a client terminal.

本発明は、サーバに保存されている電子文書にクライアント端末からユーザが署名する署名システムであって、前記電子文書への署名指示に応じて、当該電子文書のハッシュ値を取得する取得部と、取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、署名データを生成する署名生成部と、生成した署名データを前記電子文書に埋め込み、当該電子文書に署名をする署名部と、を備える署名システムを提供する。 The present invention provides a signature system in which a user signs an electronic document stored in a server from a client terminal, comprising: an acquisition unit that acquires a hash value of the electronic document in response to an instruction to sign the electronic document; a signature generation unit that generates signature data based on a signature value generated based on the obtained hash value and the user's private key, and the user's certificate; embedding the generated signature data in the electronic document; A signature system is provided that includes a signature section for signing the electronic document.

また、本発明は、前記署名部が、前記署名データの前記署名値および前記証明書から取得したハッシュ値と、当該署名データを埋め込む電子文書のハッシュ値とが一致する場合に、前記電子文書に前記署名データを埋め込み、署名をする署名システムを提供する。 Further, the present invention provides that when the signature value of the signature data and the hash value acquired from the certificate match the hash value of the electronic document in which the signature data is embedded, the signature unit adds the signature data to the electronic document. A signature system for embedding the signature data and signing the signature data is provided.

また、本発明は、前記電子文書に前記署名データを埋め込む場所を準備する準備部を備える署名システムを提供する。 Further, the present invention provides a signature system including a preparation unit that prepares a place where the signature data is embedded in the electronic document.

また、本発明は、前記署名生成部が、前記署名値、前記証明書、およびタイムスタンプとに基づいて、前記署名データを生成する署名システムを提供する。 Further, the present invention provides a signature system in which the signature generation unit generates the signature data based on the signature value, the certificate, and the time stamp.

また、本発明は、前記電子文書が、PDFである署名システムを提供する。 Further, the present invention provides a signature system in which the electronic document is a PDF.

また、本発明は、サーバに保存されている電子文書にクライアント端末からユーザが署名する署名システムが実行する方法であって、前記電子文書への署名指示に応じて、当該電子文書のハッシュ値を取得するステップと、取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、署名データを生成するステップと、生成した署名データを前記電子文書に埋め込み、当該電子文書に署名をするステップと、を含む方法を提供する。 The present invention also provides a method executed by a signature system in which a user signs an electronic document stored in a server from a client terminal, the method comprising: signing a hash value of the electronic document in response to an instruction to sign the electronic document; a step of generating signature data based on a signature value generated based on the acquired hash value and the user's private key, and the user's certificate; and a step of generating signature data on the electronic document. embedding the electronic document in the electronic document and signing the electronic document.

また、本発明は、サーバに保存されている電子文書にクライアント端末からユーザが署名する署名システムを、前記電子文書への署名指示に応じて、当該電子文書のハッシュ値を取得する取得部、取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、署名データを生成する署名生成部、生成した署名データを前記電子文書に埋め込み、当該電子文書に署名をする署名部、として機能させるプログラムを提供する。 The present invention also provides a signature system in which a user signs an electronic document stored in a server from a client terminal, including an acquisition unit that acquires a hash value of the electronic document in response to an instruction to sign the electronic document; a signature generation unit that generates signature data based on a hash value generated based on the user's private key and the user's certificate, and a signature generation unit that generates signature data based on the user's certificate; Provides a program that functions as a signature section for signing documents.

本発明によれば電子文書をクライアント端末にダウンロードせずに、当該電子文書に当事者型電子署名をすることができる。 According to the present invention, it is possible to apply a party-type electronic signature to an electronic document without downloading the electronic document to a client terminal.

本発明の実施形態に係る署名システムの概要を説明する図である。1 is a diagram illustrating an overview of a signature system according to an embodiment of the present invention. 本発明の第1実施形態に係る署名システムの機能構成を示す図である。FIG. 1 is a diagram showing a functional configuration of a signature system according to a first embodiment of the present invention. 図3の(a)は、本発明の第1実施形態に係る署名対象領域を追加したPDFのデータ構造例、および図3(b)は、本発明の第1実施形態に係る署名後のPDFのデータ構造例を示す図である。FIG. 3(a) shows an example of the data structure of a PDF with a signature target area added according to the first embodiment of the present invention, and FIG. 3(b) shows a PDF after signing according to the first embodiment of the present invention. FIG. 2 is a diagram showing an example of a data structure. 本発明の第1実施形態に係る署名システムが実行する署名処理フローを示す図である。FIG. 2 is a diagram showing a signature processing flow executed by the signature system according to the first embodiment of the present invention. 本発明の第2実施形態に係る署名システムの機能構成を示す図である。FIG. 3 is a diagram showing a functional configuration of a signature system according to a second embodiment of the present invention. 本発明の第2実施形態に係る署名システムが実行する署名処理フローを示す図である。FIG. 7 is a diagram showing a signature processing flow executed by a signature system according to a second embodiment of the present invention.

以下、添付図面を参照して、本発明を実施するための形態(以下、実施形態)について詳細に説明する。以降の図においては、実施形態の説明の全体を通して同じ要素には同じ番号または符号を付している。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, modes for carrying out the present invention (hereinafter referred to as embodiments) will be described in detail with reference to the accompanying drawings. In the following figures, the same numbers or symbols are given to the same elements throughout the description of the embodiments.

[基本概念/基本構成]
図1は、本発明の実施形態に係る署名システム1の概要を説明するための図である。署名システム1は、サーバにある電子文書に当事者型署名をするシステムである。言い換えると、署名システム1は、サーバにある電子文書をダウンロードすることなく、当該電子文書にクライアント端末のユーザの電子証明書で署名をするシステムである。
[Basic concept/basic configuration]
FIG. 1 is a diagram for explaining an overview of a signature system 1 according to an embodiment of the present invention. The signature system 1 is a system that performs party-type signatures on electronic documents stored on a server. In other words, the signature system 1 is a system that signs an electronic document with the electronic certificate of the user of the client terminal without downloading the electronic document from a server.

署名システム1は、サーバ10とクライアント端末20とを含み、サーバ10とクライアント端末20とはネットワークを介して接続される。サーバ10は、電子文書を保管し、電子文書への署名指示に応じて当該電子文書に署名を行う。サーバ10は、オンプレミスでもクラウドサーバであってもよいが、本実施形態ではクラウドサーバとする。 The signature system 1 includes a server 10 and a client terminal 20, and the server 10 and the client terminal 20 are connected via a network. The server 10 stores electronic documents and signs the electronic documents in response to an instruction to sign the electronic documents. The server 10 may be an on-premises server or a cloud server, but in this embodiment, it is a cloud server.

クライアント端末20は、サーバ10の電子文書に署名するユーザの端末であって、署名に必要な当該ユーザの電子証明書情報の取得や管理をする。クライアント端末20は、例えば、スマートフォン、タブレット端末、パーソナルコンピュータ等で構成される。本実施形態においては1台しか表示しないが、複数台であってもよい。 The client terminal 20 is a terminal of a user who signs an electronic document of the server 10, and acquires and manages the user's electronic certificate information necessary for signing. The client terminal 20 includes, for example, a smartphone, a tablet terminal, a personal computer, or the like. Although only one device is displayed in this embodiment, a plurality of devices may be displayed.

サーバ10は、まず、クライアント端末20に表示されている電子文書(以下、対象電子文書ともいう)への署名指示を受け付ける(S1)。署名指示は、クライアント端末20がサーバ10にしてもよいし、サーバ10からの要求に応じてクライアント端末20がサーバ10にしてもよい。サーバ10は、署名指示を受け付けると、対象電子文書のハッシュ値を取得し(S2)、取得したハッシュ値をクライアント端末20に送信する(S3)。 The server 10 first receives an instruction to sign an electronic document (hereinafter also referred to as a target electronic document) displayed on the client terminal 20 (S1). The client terminal 20 may issue the signature instruction to the server 10, or the client terminal 20 may issue the signature instruction to the server 10 in response to a request from the server 10. Upon receiving the signature instruction, the server 10 acquires a hash value of the target electronic document (S2), and transmits the acquired hash value to the client terminal 20 (S3).

クライアント端末20は、サーバ10から受信したハッシュ値をユーザの電子証明書情報に含まれる秘密鍵で暗号化した署名値、および当該電子証明書情報に含まれる電子証明書に基づいて、署名データを生成する(S4)。クライアント端末20は、S4で生成した署名データをサーバ10に送信する(S5)。なお、クライアント端末20が、署名値および電子証明書をサーバ10に送信し、サーバ10が、署名値および電子証明書に基づいて署名データを生成してもよい。 The client terminal 20 encrypts the hash value received from the server 10 with the private key included in the user's digital certificate information, and based on the signature value and the digital certificate included in the digital certificate information, the client terminal 20 generates the signature data. Generate (S4). The client terminal 20 transmits the signature data generated in S4 to the server 10 (S5). Note that the client terminal 20 may transmit the signature value and the electronic certificate to the server 10, and the server 10 may generate signature data based on the signature value and the electronic certificate.

サーバ10は、クライアント端末20から受信した署名データの署名値と電子証明書とを用いて取得したハッシュ値と、署名データを埋め込もうとしている対象電子文書のハッシュ値とが一致するか否かを判定する(S6)。ハッシュ値が、一致する場合にはS7に処理を進め、一方、一致しない場合には処理を終了する。なお、ハッシュ値が一致するか否かを判定することで、署名データの改ざんを検知できるが、S6は実行されなくてもよい。 The server 10 determines whether the hash value obtained using the signature value of the signature data received from the client terminal 20 and the electronic certificate matches the hash value of the target electronic document in which the signature data is to be embedded. is determined (S6). If the hash values match, the process proceeds to S7, whereas if they do not match, the process ends. Although falsification of signature data can be detected by determining whether the hash values match, S6 does not need to be performed.

サーバ10は、署名データを対象電子文書に埋め込み、当該対象電子文書に署名する(S7)。サーバ10は、署名が完了した旨の通知をクライアント端末20に送信する(S8)。 The server 10 embeds the signature data in the target electronic document and signs the target electronic document (S7). The server 10 sends a notification to the client terminal 20 that the signature has been completed (S8).

このような署名システムによれば、クライアント端末に表示されている電子文書について、当該電子文書のハッシュ値をクライアント端末のユーザの秘密鍵で暗号化された署名値および当該ユーザの電子証明書に基づいて生成された署名データで、サーバが電子文書に署名することができる。それにより、サーバにある電子文書をクライアント端末にダウンロードせずに、当該電子文書に当事者型電子署名をすることができる。 According to such a signature system, for an electronic document displayed on a client terminal, the hash value of the electronic document is based on the signature value encrypted with the private key of the user of the client terminal and the electronic certificate of the user. The server can sign the electronic document using the signature data generated by the server. Thereby, it is possible to apply a party-type electronic signature to an electronic document stored on the server without downloading the electronic document to the client terminal.

[署名システムの機能構成]
図2は、本発明の第1実施形態に係る署名システム1の機能構成を示す図である。署名システム1は、サーバ10と、サーバ10にネットワークを介して接続されたクライアント端末20と、を備える。
[Functional configuration of signature system]
FIG. 2 is a diagram showing the functional configuration of the signature system 1 according to the first embodiment of the present invention. The signature system 1 includes a server 10 and a client terminal 20 connected to the server 10 via a network.

[サーバの機能構成]
サーバ10は、クライアント端末10とデータの送受信を行う送受信部11と、取得部12と、署名部13と、電子文書を記憶する記憶部14と、を備える。
[Server functional configuration]
The server 10 includes a transmitting/receiving section 11 that transmits and receives data to and from the client terminal 10, an acquiring section 12, a signature section 13, and a storage section 14 that stores electronic documents.

取得部12は、対象電子文書への署名指示を受け付けると、対象電子文書のハッシュ値を取得し、クライアント端末20に送受信部11を介して、取得した対象電子文書のハッシュ値を送信する。詳細には、取得部12は、準備部121と、算出部122と、を備える。 Upon receiving the signature instruction for the target electronic document, the acquisition unit 12 acquires the hash value of the target electronic document, and transmits the acquired hash value of the target electronic document to the client terminal 20 via the transmitting/receiving unit 11 . Specifically, the acquisition unit 12 includes a preparation unit 121 and a calculation unit 122.

準備部121は、対象電子文書への署名指示をクライアント端末20から受け付ける。本実施形態において、対象電子文書への署名指示はクライアント端末20がする。例えば、クライアント端末20で電子文書が表示されている際に、クライアント端末20へのユーザの操作に応じて、サーバ10に予め用意されているWebAPIが起動することで、クライアント端末20がサーバ10に署名指示をし、準備部121が当該署名指示を受け付ける。 The preparation unit 121 receives an instruction to sign the target electronic document from the client terminal 20. In this embodiment, the client terminal 20 instructs to sign the target electronic document. For example, when an electronic document is being displayed on the client terminal 20, a Web API prepared in advance on the server 10 is activated in response to a user's operation on the client terminal 20, thereby causing the client terminal 20 to connect to the server 10. A signature instruction is given, and the preparation unit 121 receives the signature instruction.

そして、準備部121は、対象電子文書の署名準備を行う。詳細には、準備部121は、対象電子文書に署名データを埋め込む署名対象領域を追加する。電子文書がPDF(Portable Document Format)である場合を例に、図3(a)を用いて、準備部121が対象電子文書に準備する署名対象領域について説明する。図3(a)に、署名対象領域を追加したPDFのデータ構造例を示す。準備部121は、図に示すように、PDF310の最後(%%EOF)に、署名対象領域である署名辞書320を追加する。署名辞書320には、署名データを埋め込む部分321が含まれる The preparation unit 121 then prepares the signature of the target electronic document. Specifically, the preparation unit 121 adds a signature target area in which signature data is embedded to the target electronic document. Taking as an example the case where the electronic document is a PDF (Portable Document Format), the signature target area prepared in the target electronic document by the preparation unit 121 will be described using FIG. 3(a). FIG. 3A shows an example of the data structure of a PDF with a signature target area added. As shown in the figure, the preparation unit 121 adds a signature dictionary 320, which is a signature target area, to the end (%%EOF) of the PDF 310. The signature dictionary 320 includes a portion 321 in which signature data is embedded.

算出部122は、対象電子文書からハッシュ値を算出する。詳細には、算出部122は、署名対象領域追加された対象電子文書のうち署名対象データ、すなわち、署名対象領域が追加された対象電子文書から署名データを埋め込む部分を除いた部分のハッシュ値を、対象電子文書のハッシュ値として算出する。そして、算出部122は、算出した対象電子文書のハッシュ値を、送受信部11を介して、クライアント端末20に送信する。 The calculation unit 122 calculates a hash value from the target electronic document. Specifically, the calculation unit 122 calculates the hash value of the signature target data of the target electronic document to which the signature target area has been added, that is, the part of the target electronic document to which the signature target area has been added, excluding the part where the signature data is embedded. , is calculated as a hash value of the target electronic document. The calculation unit 122 then transmits the calculated hash value of the target electronic document to the client terminal 20 via the transmission/reception unit 11.

図3(a)を用いて、算出部122がハッシュ値を算出する署名対象データを示す。図3(a)に示すように、署名対象データ331は、PDF310のデータと、署名データを埋め込む部分321を除いた署名辞書320のデータである。 Using FIG. 3A, signature target data for which the calculation unit 122 calculates a hash value is shown. As shown in FIG. 3A, the signature target data 331 is the data of the PDF 310 and the data of the signature dictionary 320 excluding the portion 321 in which signature data is embedded.

署名部13は、クライアント端末20から署名データを受信すると、署名データの署名値と電子証明書とを用いて取得したハッシュ値と、署名部13が署名を埋め込もうとしている対象電子文書のハッシュ値とが一致するか否かを判定する。署名データの署名値と電子証明書とを用いて取得したハッシュ値は、詳細には、署名データの署名値を電子証明書で復号して取得され、署名指示がされた対象電子文書から算出され、サーバ10からクライアント端末20に送信されたハッシュ値である。一方、署名を埋め込もうとしている対象電子文書のハッシュ値は、クライアント端末20から署名データを受信したことに応じて、署名を埋め込もうとしている対象電子文書から算出したハッシュ値である。 When the signature unit 13 receives the signature data from the client terminal 20, the signature unit 13 generates a hash value obtained using the signature value of the signature data and the electronic certificate, and a hash value of the target electronic document in which the signature unit 13 intends to embed the signature. Determine whether the values match. Specifically, the hash value obtained using the signature value of the signature data and the electronic certificate is obtained by decrypting the signature value of the signature data with the electronic certificate, and is calculated from the target electronic document for which a signature instruction has been given. , is a hash value sent from the server 10 to the client terminal 20. On the other hand, the hash value of the target electronic document in which the signature is to be embedded is a hash value calculated from the target electronic document in which the signature is to be embedded in response to receiving the signature data from the client terminal 20.

ハッシュ値が一致する場合、署名部13が署名を埋め込もうとしている対象電子文書に、取得した署名データを埋め込む。一方、ハッシュ値が一致しない場合、署名部13が署名を埋め込もうとしている対象電子文書に、取得した署名データを埋め込まず、処理を終了する。ハッシュ値が一致することで、署名指示がされた対象電子文書と署名部13が署名を埋め込もうとしている対象電子文書とが同一であり、署名データが改ざんされていないことを確認して、署名を行うことができる。一方、ハッシュ値が一致しないと、署名データが改ざんされているので、署名を行わない。 If the hash values match, the signature unit 13 embeds the acquired signature data into the target electronic document in which the signature is to be embedded. On the other hand, if the hash values do not match, the signature unit 13 does not embed the acquired signature data in the target electronic document in which the signature is to be embedded, and ends the process. When the hash values match, it is confirmed that the target electronic document for which the signature instruction was given and the target electronic document in which the signature section 13 is attempting to embed the signature are the same, and that the signature data has not been tampered with. Can be signed. On the other hand, if the hash values do not match, the signature data has been tampered with, so no signature is executed.

図3(b)を用いて、署名部13が署名データを埋め込んだ対象電子文書について説明する。図3(b)には、署名後のPDFのデータ構造例を示す。署名部13は、図に示すように、図3(a)に示した、対象電子文書の署名データを埋め込む部分321に、クライアント端末20から受信した署名データを埋め込み、図3(b)に示す署名後のPDFとなる。 A target electronic document in which signature data is embedded by the signature unit 13 will be described using FIG. 3(b). FIG. 3(b) shows an example of the data structure of the PDF after signing. As shown in the figure, the signature unit 13 embeds the signature data received from the client terminal 20 in the signature data embedding portion 321 of the target electronic document shown in FIG. 3(a), and embeds the signature data as shown in FIG. 3(b). This will be a signed PDF.

署名部13は、署名対象領域が追加された対象電子文書に署名データを埋め込み、署名が完了すると、署名が完了した旨の通知をクライアント端末20に送信する。また、署名部13は、署名が完了した電子文書を記憶部14に記憶する。 The signature unit 13 embeds signature data in the target electronic document to which the signature target area has been added, and when the signature is completed, sends a notification to the client terminal 20 that the signature has been completed. Further, the signature unit 13 stores the electronic document with the completed signature in the storage unit 14.

[クライアント端末の機能構成]
クライアント端末20は、サーバ10とデータの送受信を行う送受信部21と、署名生成部22と、を備える。
[Functional configuration of client terminal]
The client terminal 20 includes a transmitter/receiver 21 that transmits and receives data to and from the server 10, and a signature generator 22.

署名生成部22は、サーバ10から送受信部21を介して受信したハッシュ値とユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの電子証明書に基づいて、署名データを生成する。詳細には、署名生成部22は、証明書情報取得部221と、署名値生成部222と、署名データ生成部223と、を備える。 The signature generation unit 22 generates signature data based on the signature value generated based on the hash value received from the server 10 via the transmission/reception unit 21 and the user's private key, and the user's electronic certificate. Specifically, the signature generation section 22 includes a certificate information acquisition section 221, a signature value generation section 222, and a signature data generation section 223.

証明書情報取得部221は、クライアント端末20のユーザの電子証明書情報、すなわち、当該ユーザの電子証明書および当該電子証明書とセットになっている秘密鍵を取得する。ここで、電子証明書は、公的な個人証明書であって、例えば、マイナンバーカードに格納される電子証明書、セコムパスポートfor G‐IDである。電子証明書および秘密鍵は、記憶媒体に格納されている場合にはカードリーダやUSBを介して記憶媒体から取得し、予めクライアント端末20の記憶部(図示せず)に記憶されている場合には記憶部から取得する。 The certificate information acquisition unit 221 acquires the electronic certificate information of the user of the client terminal 20, that is, the electronic certificate of the user and the private key that is a set with the electronic certificate. Here, the electronic certificate is a public personal certificate, and is, for example, an electronic certificate stored in a My Number Card, or a SECOM Passport for G-ID. If the electronic certificate and private key are stored in a storage medium, they are acquired from the storage medium via a card reader or USB, and if they are stored in advance in the storage unit (not shown) of the client terminal 20, they are acquired from the storage medium via a card reader or USB. is obtained from the storage section.

署名値生成部222は、証明書情報取得部221で取得した秘密鍵で、サーバ10から受信したハッシュ値を暗号化し、署名値を生成する。 The signature value generation unit 222 encrypts the hash value received from the server 10 using the private key acquired by the certificate information acquisition unit 221, and generates a signature value.

署名データ生成部223は、証明書情報取得部221で取得した電子証明書、および署名値生成部222で生成した署名値に基づいて、署名データを生成する。署名データは例えば、PKCS#7形式である。署名データ生成部223は、生成した署名データを送受信部21を介して、サーバ10に送信する。 The signature data generation unit 223 generates signature data based on the electronic certificate acquired by the certificate information acquisition unit 221 and the signature value generated by the signature value generation unit 222. The signature data is, for example, in PKCS#7 format. The signature data generating section 223 transmits the generated signature data to the server 10 via the transmitting/receiving section 21.

なお、署名データ生成部223は、署名データを、署名値および電子証明書と併せてタイムスタンプを用いて生成してもよい。署名データの生成にタイムスタンプを用いることで、電子文書への署名の有効期間を長期とすることができる。例えば、PDFの場合には、署名データの生成にタイムスタンプを用いることで、PAdES形式とすることができる。具体的には、署名値および電子証明書に基づいて生成された署名データで署名された電子文書の有効期間が通常1~3年であるのに対し、署名値、電子証明書、およびタイムスタンプに基づいて生成された署名データで署名された電子文書の有効期間は10年と長期になる。 Note that the signature data generation unit 223 may generate the signature data using a time stamp together with the signature value and the electronic certificate. By using a time stamp to generate signature data, the validity period of a signature on an electronic document can be extended. For example, in the case of PDF, the signature data can be created in PAdES format by using a time stamp to generate the signature data. Specifically, while the validity period of electronic documents signed with signature data generated based on the signature value and electronic certificate is usually 1 to 3 years, The validity period of an electronic document signed with signature data generated based on this is as long as 10 years.

上記の本システムの機能構成は、あくまで一例であり、1つの機能ブロック(データベース及び機能処理部)を分割したり、複数の機能ブロックをまとめて1つの機能ブロックとして構成したりしてもよい。各機能処理部は、装置や端末に内蔵されたCPU(Central Processing Unit)が、ROM(Read Only Memory)、フラッシュメモリ、SSD(Solid State Drive)、ハードディスク等の記憶装置(記憶部)に格納されたコンピュータ・プログラム(例えば、基幹ソフトや上述の各種処理をCPUに実行させるアプリ等)を読み出し、CPUにより実行されたコンピュータ・プログラムによって実現される。すなわち、各機能処理部は、このコンピュータ・プログラムが、記憶装置に格納されたデータベース(DB;Data Base)やメモリ上の記憶領域からテーブル等の必要なデータを読み書きし、場合によっては、関連するハードウェア(例えば、入出力装置、表示装置、通信インターフェース装置)を制御することによって実現される。 The functional configuration of the present system described above is just an example, and one functional block (database and functional processing unit) may be divided, or multiple functional blocks may be combined into one functional block. Each functional processing unit is stored in a storage device (storage unit) such as a ROM (Read Only Memory), flash memory, SSD (Solid State Drive), or hard disk by a CPU (Central Processing Unit) built into the device or terminal. This is realized by reading out a computer program (for example, core software or an application that causes the CPU to execute the various processes described above), and executing the computer program by the CPU. In other words, each functional processing unit reads and writes necessary data such as tables from a database (DB) stored in a storage device or a storage area in memory, and in some cases, This is realized by controlling hardware (for example, input/output devices, display devices, communication interface devices).

[処理フロー]
図4は、本発明の第1実施形態に係る署名システムが実行する署名処理フローを示す図である。署名処理フローは、サーバ10の処理として説明する。
[Processing flow]
FIG. 4 is a diagram showing a signature processing flow executed by the signature system according to the first embodiment of the present invention. The signature processing flow will be explained as processing of the server 10.

まず、取得部12は、対象電子文書への署名指示をクライアント端末20から受け付ける。(S11)。次に、取得部12の準備部121は、対象電子文書に署名準備を行う(S12)。次に、取得部12の算出部122は、S12で署名準備を行った対象電子文書のハッシュ値を算出し、クライアント端末20に送信する(S13)。 First, the acquisition unit 12 receives an instruction to sign a target electronic document from the client terminal 20. (S11). Next, the preparation unit 121 of the acquisition unit 12 prepares the target electronic document for signature (S12). Next, the calculation unit 122 of the acquisition unit 12 calculates a hash value of the target electronic document for which the signature was prepared in S12, and transmits it to the client terminal 20 (S13).

次に、署名部13は、クライアント端末20で生成された署名データを受信し、受信した署名データの署名値と電子証明書とを用いて取得したハッシュ値と、署名データを埋め込もうとしている対象電子文書のハッシュ値とが一致するか否かを判定する(S15)。ハッシュ値が、一致する場合にはS16に処理を進め、一方、一致しない場合には処理を終了する。 Next, the signature unit 13 receives the signature data generated by the client terminal 20, and attempts to embed the signature data with a hash value obtained using the signature value of the received signature data and the electronic certificate. It is determined whether the hash value of the target electronic document matches (S15). If the hash values match, the process proceeds to S16, whereas if they do not match, the process ends.

次に、署名部13は、S12で署名準備を行った対象電子文書に取得した署名データを埋め込む(S16)。そして、署名部13は、対象電子文書への署名が完了した旨の通知を送受信部11を介して、クライアント端末20に送信する(S17)。 Next, the signature unit 13 embeds the acquired signature data into the target electronic document prepared for signature in S12 (S16). Then, the signature unit 13 transmits a notification that the signature on the target electronic document has been completed to the client terminal 20 via the transmitting/receiving unit 11 (S17).

このような署名システムによれば、サーバが、クライアント端末に表示されている電子文書のハッシュ値をクライアント端末に送信することで、クライアント端末でユーザの署名データを生成できる。そして、サーバが、クライアント端末で生成された署名データで電子文書に署名することができる。それにより、サーバにある電子文書をクライアント端末にダウンロードせずに、当該電子文書に当事者型電子署名をすることができる。 According to such a signature system, the server can generate user signature data at the client terminal by sending the hash value of the electronic document displayed on the client terminal to the client terminal. The server can then sign the electronic document with the signature data generated at the client terminal. Thereby, it is possible to apply a party-type electronic signature to an electronic document stored on the server without downloading the electronic document to the client terminal.

また、署名データの生成にタイムスタンプを用いることで、電子署名の有効期間を長期とすることができる。 Furthermore, by using a time stamp to generate signature data, the validity period of the electronic signature can be extended.

[第2実施形態]
図5から図6を用いて、本発明の第2実施形態について説明する。第2実施形態の署名システム2は、署名指示がサーバからの要求で行われること、署名データ生成部がクライアント端末からサーバに備えられた他は、、第1実施形態と同様の形態をしている。よって、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
[Second embodiment]
A second embodiment of the present invention will be described using FIGS. 5 to 6. The signature system 2 of the second embodiment has the same configuration as the first embodiment, except that the signature instruction is performed upon request from the server, and the signature data generation unit is provided from the client terminal to the server. There is. Therefore, parts that perform the same functions as those in the first embodiment described above are given the same reference numerals, and redundant explanations will be omitted as appropriate.

図5は、本発明の第2実施形態に係る署名システム2の機能構成を示す図である。署名システム2は、サーバ100と、サーバ100にネットワークを介して接続されたクライアント端末200と、を備える。 FIG. 5 is a diagram showing the functional configuration of the signature system 2 according to the second embodiment of the present invention. The signature system 2 includes a server 100 and a client terminal 200 connected to the server 100 via a network.

[サーバの機能構成]
サーバ100は、クライアント端末200とデータの送受信を行う送受信部11と、署名指示部115と、取得部12と、署名データ生成部116と、署名部13と、記憶部14と、を備える。
[Server functional configuration]
The server 100 includes a transmitting/receiving section 11 that transmits and receives data to and from the client terminal 200, a signature instruction section 115, an acquisition section 12, a signature data generation section 116, a signature section 13, and a storage section 14.

署名指示部115は、対象電子文書への署名指示をクライアント端末100にさせるための、要求をクライアント端末200にする。署名指示部115は、クライアント端末200に、電子文書が表示されたことに応じて署名指示をクライアント端末100に要求してもよいし、予め署名が必要なことが設定されている電子文書が表示されたことに応じて署名指示をクライアント端末100に要求してもよい。 The signature instruction unit 115 issues a request to the client terminal 200 to instruct the client terminal 100 to sign the target electronic document. The signature instruction unit 115 may request a signature instruction from the client terminal 100 in response to an electronic document being displayed on the client terminal 200, or may request a signature instruction from the client terminal 100 in response to an electronic document being displayed on the client terminal 200. A signature instruction may be requested from the client terminal 100 in response to the request.

詳細には、署名指示部115は、クライアント端末200に予めインストールされたプログラムを起動することで、当該プログラムに対象電子文書への署名指示のサーバ100への送信をさせる。ここで、クライアント端末200に予めインストールされたプログラムとは、署名指示部115からの要求に応じて、クライアント端末100からサーバ200に、対象電子文書への署名指示を送信するプログラムである。 Specifically, the signature instruction unit 115 starts a program installed in advance on the client terminal 200 and causes the program to send a signature instruction to the target electronic document to the server 100. Here, the program preinstalled on the client terminal 200 is a program that transmits an instruction to sign a target electronic document from the client terminal 100 to the server 200 in response to a request from the signature instruction section 115.

詳細には、署名指示部115には、予め、クライアント端末200との通信、またはURLスキームが設定される。そして、署名指示部115は、設定された通信またはURLスキームを用いて、クライアント端末200に予めインストールされたプログラムを起動する。また、署名指示部115は、クライアント端末200がWindows端末である場合には、対象電子文書に埋め込まれたJavaScriptを用いて、クライアント端末200に予めインストールされたプログラム、例えば.NET/COMモジュールを起動する。 Specifically, communication with the client terminal 200 or a URL scheme is set in advance in the signature instruction section 115. Then, the signature instruction unit 115 starts a program installed in advance on the client terminal 200 using the set communication or URL scheme. Further, when the client terminal 200 is a Windows terminal, the signature instruction unit 115 uses JavaScript embedded in the target electronic document to write a program installed in advance on the client terminal 200, for example. Start the NET/COM module.

署名データ生成部116は、クライアント端末200から署名値および電子証明書を受信する。そして、署名データ生成部116は、クライアント端末200から受信した署名値および電子証明書に基づいて、署名データを生成する。署名データは例えば、PKCS#7形式である。 The signature data generation unit 116 receives the signature value and the electronic certificate from the client terminal 200. The signature data generation unit 116 then generates signature data based on the signature value and electronic certificate received from the client terminal 200. The signature data is, for example, in PKCS#7 format.

署名データ生成部116は、署名データを、署名値および電子証明書と併せてクライアント端末200から取得したタイムスタンプを用いて生成してもよい。また、署名データ生成部116は、タイムスタンプを取得し、クライアント端末200から取得した署名値および電子証明書と取得したタイムスタンプに基づいて、署名データを生成してもよい。署名データの生成にタイムスタンプを用いることの効果は第1実施形態で述べた通りである。 The signature data generation unit 116 may generate the signature data using a time stamp acquired from the client terminal 200 together with the signature value and the electronic certificate. Further, the signature data generation unit 116 may obtain a time stamp and generate signature data based on the signature value and electronic certificate obtained from the client terminal 200 and the obtained time stamp. The effect of using a time stamp to generate signature data is as described in the first embodiment.

[クライアント端末の機能構成]
クライアント端末20は、送受信部21と、証明書情報取得部221と、署名値生成部224と、を備える。
[Functional configuration of client terminal]
The client terminal 20 includes a transmitting/receiving section 21, a certificate information acquiring section 221, and a signature value generating section 224.

署名値生成部224は、証明書情報取得部221で取得した秘密鍵で、サーバ100から受信したハッシュ値を暗号化し、署名値を生成する。そして、署名値生成部224は、生成した署名値と、証明書情報取得部221で取得した電子証明書とを、サーバ100に送信する。また、署名値生成部224は、タイムスタンプを取得し、生成した署名値と、証明書情報取得部221で取得した電子証明書の情報と併せてサーバ100に送信してもよい。 The signature value generation unit 224 encrypts the hash value received from the server 100 using the private key acquired by the certificate information acquisition unit 221, and generates a signature value. Then, the signature value generation unit 224 transmits the generated signature value and the electronic certificate acquired by the certificate information acquisition unit 221 to the server 100. Further, the signature value generation unit 224 may acquire a time stamp and transmit it to the server 100 together with the generated signature value and the electronic certificate information acquired by the certificate information acquisition unit 221.

[処理フロー]
図6は、本発明の第2実施形態に係る署名システムが実行する署名処理フローを示す図である。署名処理フローは、サーバ10の処理として説明する。なお、前述した第1実施形態と同様の処理のステップには、同一の符号を付して、重複する説明を適宜省略する。
[Processing flow]
FIG. 6 is a diagram showing a signature processing flow executed by the signature system according to the second embodiment of the present invention. The signature processing flow will be explained as processing of the server 10. Note that the same reference numerals are given to steps of the same processing as in the first embodiment described above, and redundant explanations will be omitted as appropriate.

署名指示部115は、対象電子文書への署名指示をクライアント端末100に要求する(S21)。署名データ生成部116は、クライアント端末200から署名値および電子証明書を受信する(S22)。そして、署名データ生成部116は、S22で受信した署名値および電子証明書に基づいて、署名データを生成する(S23)。署名部13は、S23で生成された署名データを、S12で署名準備を行った対象電子文書に埋め込む(S24)。 The signature instruction unit 115 requests the client terminal 100 to instruct the client terminal 100 to sign the target electronic document (S21). The signature data generation unit 116 receives the signature value and the electronic certificate from the client terminal 200 (S22). The signature data generation unit 116 then generates signature data based on the signature value and electronic certificate received in S22 (S23). The signature unit 13 embeds the signature data generated in S23 into the target electronic document prepared for signature in S12 (S24).

なお、図6に示す署名処理フローでは、署名データのハッシュ値と対象電子文書のハッシュ値とが一致するかを判定するS15は、署名データを生成するS23の処理の後に実施されるが、署名値および電子証明書を受信するS22の後に実施されてもよい。 Note that in the signature processing flow shown in FIG. 6, S15, which determines whether the hash value of the signature data matches the hash value of the target electronic document, is performed after the process of S23, which generates the signature data. It may be performed after S22 of receiving the value and the digital certificate.

このような署名システムによれば、サーバで、クライアント端末のユーザの署名データを生成することができる。また、対象電子文書への署名指示をサーバから要求することができる。 According to such a signature system, the server can generate the signature data of the user of the client terminal. Further, it is possible to request a signature instruction for the target electronic document from the server.

以上、実施形態を用いて本発明を説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。また、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。なお、上記の実施形態では、本発明を物の発明として、署名システムについて説明したが、本発明において署名システムが実行する方法や、署名システムを各種手段として機能させるプログラムの発明と捉えることもできる。 Although the present invention has been described above using the embodiments, it goes without saying that the technical scope of the present invention is not limited to the scope described in the above embodiments. It will be apparent to those skilled in the art that various changes or improvements can be made to the embodiments described above. Furthermore, it is clear from the claims that forms with such changes or improvements may also be included within the technical scope of the present invention. In the above embodiments, the present invention has been described as an invention of a signature system, but the present invention can also be regarded as an invention of a method executed by a signature system or a program that causes the signature system to function as various means. .

1,2 署名システム
10,100 サーバ
20,200 クライアント端末
11,21 送受信部
115 署名指示部
116,223 署名データ生成部
12 取得部
121 準備部
122 算出部
13 署名部
14 記憶部
22 署名生成部
221 証明書情報取得部
222 署名値生成部
1, 2 Signature system 10, 100 Server 20, 200 Client terminal 11, 21 Transmission/reception section 115 Signature instruction section 116, 223 Signature data generation section 12 Acquisition section 121 Preparation section 122 Calculation section 13 Signature section 14 Storage section 22 Signature generation section 221 Certificate information acquisition unit 222 Signature value generation unit

本発明は、電子文書を保存するサーバと、ユーザが署名するためのクライアント端末で構成される署名システムであって、前記電子文書への署名指示に応じて、当該電子文書のハッシュ値と、証明書チェーンとを取得する取得部と、署名データを前記電子文書に埋め込むことによって、当該電子文書に署名をする署名部と、前記電子文書に前記署名データを埋め込む場所を準備する準備部と、を前記サーバに備え、取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、前記署名データを生成する署名生成部と、を前記サーバまたは前記端末に備え、前記準備部は、取得した前記証明書チェーンを解析し、当該解析結果に応じて、署名データサイズを減らす署名システムを提供する。 The present invention is a signature system that includes a server that stores an electronic document and a client terminal for a user to sign a signature . a signature unit that signs the electronic document by embedding signature data in the electronic document; and a preparation unit that prepares a place to embed the signature data in the electronic document. a signature generation section that is provided in the server and generates the signature data based on the signature value generated based on the obtained hash value and the user's private key, and the user's certificate; In preparation for the terminal , the preparation unit provides a signature system that analyzes the acquired certificate chain and reduces the signature data size according to the analysis result .

また、本発明は、前記署名生成部が、前記署名値、前記証明書、およびPAdES形式に適合するタイムスタンプとに基づいて、前記署名データを生成する署名システムを提供する。 Further, the present invention provides a signature system in which the signature generation unit generates the signature data based on the signature value, the certificate, and a time stamp compatible with the PAdES format .

また、本発明は、電子文書を保存するサーバと、ユーザが署名するためのクライアント端末で構成される署名システムが実行する方法であって、前記電子文書への署名指示に応じて、当該電子文書のハッシュ値と、証明書チェーンとを取得するステップと、署名データを前記電子文書に埋め込むことによって、当該電子文書に署名をするステップと、前記電子文書に前記署名データを埋め込む場所を準備するステップと、を前記サーバが実行し、取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、前記署名データを生成するステップと、を前記サーバまたは前記端末が実行し、前記準備するステップは、取得した前記証明書チェーンを解析し、当該解析結果に応じて、署名データサイズを減らす方法を提供する。 The present invention also provides a method executed by a signature system comprising a server for storing electronic documents and a client terminal for a user to sign , wherein obtaining a hash value of the electronic document and a certificate chain ; signing the electronic document by embedding signature data in the electronic document; and preparing a location for embedding the signature data in the electronic document. and a step of generating the signature data based on the signature value generated based on the obtained hash value and the user's private key, and the user's certificate. Alternatively, the preparing step is performed by the terminal and provides a method for analyzing the acquired certificate chain and reducing the signature data size according to the analysis result.

また、本発明は、電子文書を保存するサーバと、ユーザが署名するためのクライアント端末で構成される署名システムを、前記電子文書への署名指示に応じて、当該電子文書のハッシュ値と、証明書チェーンとを取得する取得部と、署名データを前記電子文書に埋め込むことによって、当該電子文書に署名をする署名部と、前記電子文書に前記署名データを埋め込む場所を準備する準備部と、を前記サーバに備え、取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、前記署名データを生成する署名生成部と、を前記サーバまたは前記端末に備えて機能させ、前記準備部は、取得した前記証明書チェーンを解析し、当該解析結果に応じて、署名データサイズを減らすプログラムを提供する。
In addition, the present invention provides a signature system that includes a server that stores electronic documents and a client terminal for a user to sign a signature . a signature unit that signs the electronic document by embedding signature data in the electronic document; and a preparation unit that prepares a place to embed the signature data in the electronic document. a signature generation section that is provided in the server and generates the signature data based on the signature value generated based on the obtained hash value and the user's private key, and the user's certificate; The preparation section analyzes the obtained certificate chain and provides a program for reducing the signature data size according to the analysis result .

Claims (7)

サーバに保存されている電子文書にクライアント端末からユーザが署名する署名システムであって、
前記電子文書への署名指示に応じて、当該電子文書のハッシュ値を取得する取得部と、
取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、署名データを生成する署名生成部と、
生成した署名データを前記電子文書に埋め込み、当該電子文書に署名をする署名部と、
を備える署名システム。
A signature system in which a user signs an electronic document stored on a server from a client terminal,
an acquisition unit that acquires a hash value of the electronic document in response to an instruction to sign the electronic document;
a signature generation unit that generates signature data based on a signature value generated based on the obtained hash value and the user's private key, and the user's certificate;
a signature unit that embeds the generated signature data in the electronic document and signs the electronic document;
A signature system with
前記署名部が、前記署名データの前記署名値および前記証明書から取得したハッシュ値と、当該署名データを埋め込む電子文書のハッシュ値とが一致する場合に、前記電子文書に前記署名データを埋め込み、署名をする請求項1に記載の署名システム。 The signature unit embeds the signature data in the electronic document when the signature value of the signature data and the hash value obtained from the certificate match the hash value of the electronic document in which the signature data is embedded, The signature system according to claim 1, which performs a signature. 前記電子文書に前記署名データを埋め込む場所を準備する準備部を備える請求項1に記載の署名システム。 The signature system according to claim 1, further comprising a preparation unit that prepares a place where the signature data is embedded in the electronic document. 前記署名生成部が、前記署名値、前記証明書、およびタイムスタンプとに基づいて、前記署名データを生成する請求項1に記載の署名システム。 The signature system according to claim 1, wherein the signature generation unit generates the signature data based on the signature value, the certificate, and a time stamp. 前記電子文書が、PDFである請求項1に記載の署名システム。 The signature system according to claim 1, wherein the electronic document is a PDF. サーバに保存されている電子文書にクライアント端末からユーザが署名する署名システムが実行する方法であって、
前記電子文書への署名指示に応じて、当該電子文書のハッシュ値を取得するステップと、
取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、署名データを生成するステップと、
生成した署名データを前記電子文書に埋め込み、当該電子文書に署名をするステップと、
を含む方法。
A method performed by a signature system in which a user signs an electronic document stored on a server from a client terminal, the method comprising:
obtaining a hash value of the electronic document in response to an instruction to sign the electronic document;
generating signature data based on a signature value generated based on the obtained hash value and the user's private key, and the user's certificate;
embedding the generated signature data in the electronic document and signing the electronic document;
method including.
サーバに保存されている電子文書にクライアント端末からユーザが署名する署名システムを、
前記電子文書への署名指示に応じて、当該電子文書のハッシュ値を取得する取得部、
取得したハッシュ値と前記ユーザの秘密鍵とに基づいて生成した署名値、および当該ユーザの証明書に基づいて、署名データを生成する署名生成部、
生成した署名データを前記電子文書に埋め込み、当該電子文書に署名をする署名部、
として機能させるプログラム。

A signature system that allows users to sign electronic documents stored on a server from a client terminal.
an acquisition unit that acquires a hash value of the electronic document in response to an instruction to sign the electronic document;
a signature generation unit that generates signature data based on a signature value generated based on the obtained hash value and the user's private key, and the user's certificate;
a signature unit that embeds the generated signature data in the electronic document and signs the electronic document;
A program that functions as

JP2022076037A 2022-05-02 2022-05-02 Signature system, signature method, and program Pending JP2023165230A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022076037A JP2023165230A (en) 2022-05-02 2022-05-02 Signature system, signature method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022076037A JP2023165230A (en) 2022-05-02 2022-05-02 Signature system, signature method, and program

Publications (1)

Publication Number Publication Date
JP2023165230A true JP2023165230A (en) 2023-11-15

Family

ID=88742760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022076037A Pending JP2023165230A (en) 2022-05-02 2022-05-02 Signature system, signature method, and program

Country Status (1)

Country Link
JP (1) JP2023165230A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142661A (en) * 2003-11-04 2005-06-02 Ntt Docomo Inc Terminal device, server, electronic authentication system, and means of creating electronic document with signature
JP2011024155A (en) * 2009-07-21 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> Electronic signature system and method
JP2012175553A (en) * 2011-02-23 2012-09-10 Seiko Instruments Inc Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JP2013062650A (en) * 2011-09-13 2013-04-04 Mitsubishi Electric Corp Data verification device, data verification method for data verification device, data verification program, and data verification system
JP2018067807A (en) * 2016-10-19 2018-04-26 有限会社ラング・エッジ Electronic signature system, electronic signature client, electronic signature program, server, and electronic signature method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142661A (en) * 2003-11-04 2005-06-02 Ntt Docomo Inc Terminal device, server, electronic authentication system, and means of creating electronic document with signature
JP2011024155A (en) * 2009-07-21 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> Electronic signature system and method
JP2012175553A (en) * 2011-02-23 2012-09-10 Seiko Instruments Inc Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JP2013062650A (en) * 2011-09-13 2013-04-04 Mitsubishi Electric Corp Data verification device, data verification method for data verification device, data verification program, and data verification system
JP2018067807A (en) * 2016-10-19 2018-04-26 有限会社ラング・エッジ Electronic signature system, electronic signature client, electronic signature program, server, and electronic signature method

Similar Documents

Publication Publication Date Title
KR101853610B1 (en) Digital signature authentication system based on biometric information and digital signature authentication method thereof
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
US20020004800A1 (en) Electronic notary method and system
US20190372782A1 (en) Data Certification Device, Non-transitory Computer-readable Medium, and Method Therefor
JP2003244139A (en) Time stamp imprinting system to electronic document, and program medium thereof
JPH1185890A (en) Financial institution server, security system for client web browser, and method therefor
JP2004355562A (en) Apparatus authentication system
JP2012175553A (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
KR20140098912A (en) A system and method for distributing allication
WO2007034255A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
CN116032613A (en) Block chain digital certificate exchange method, file storage access method and system
CN110335040B (en) Resource transfer method, device, electronic equipment and storage medium
KR20130021126A (en) Image-based user authentication method, and computer readable recording medium storing program for the same
KR100848966B1 (en) Method for authenticating and decrypting of short message based on public key
TW202236131A (en) Digital signature private key verification method to ensure that the correlation between the private key and the issued document cannot be maliciously tampered with
JP2023165230A (en) Signature system, signature method, and program
WO2011062251A1 (en) Communication system, application server, service server, authentication method, and computer program
CN115378609A (en) Electronic certificate display method, verification method, terminal and server
CN110611674B (en) Protocol interaction method, system and storage medium between different computer systems
JP4091438B2 (en) Cryptographic signatures on small devices
CN112560050A (en) Secure electronic certificate issuing method and device, terminal device and storage medium
JP2003263518A (en) Device, method, and computer program for processing document data
KR102209531B1 (en) Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key
JP7406777B1 (en) Network storage that processes encrypted files while keeping the private key hidden on the key terminal
CN114022259B (en) Bidding method and device based on public key assignment and identity verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220516

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230822