JP4062206B2 - 署名復号サービスシステム及びプログラム - Google Patents
署名復号サービスシステム及びプログラム Download PDFInfo
- Publication number
- JP4062206B2 JP4062206B2 JP2003284857A JP2003284857A JP4062206B2 JP 4062206 B2 JP4062206 B2 JP 4062206B2 JP 2003284857 A JP2003284857 A JP 2003284857A JP 2003284857 A JP2003284857 A JP 2003284857A JP 4062206 B2 JP4062206 B2 JP 4062206B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- user
- approval
- signature
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
そこで、本発明の目的は、ユーザ端末の構成を複雑にすることなく、信頼性の高い認証が付されたビジネス文書を交換できるようにすることにある。
ユーザIDと、該ユーザIDによって特定されるユーザの秘密鍵および連絡先とが登録された記憶部と、
ビジネスプロセスサービスシステムから送られてきたユーザIDと文書とを含んだ署名要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信する承認部と、
該承認部で受信した認証結果が秘密鍵の利用を許可していることを条件にして、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記署名要求中の文書に署名を行い、署名付きの文書を前記ビジネスプロセスサービスシステムに返信する要求処理部とを備えたことを特徴とする。
前記記憶部には、前記ユーザID、前記秘密鍵および前記連絡先に加えて前記秘密鍵の利用を許可する条件である承認条件および前記秘密鍵の利用を拒絶する条件である拒絶条件が登録され、
前記ビジネスプロセスサービスシステムから送られてきた署名要求中のユーザIDを用いて前記記憶部を検索することにより承認条件および拒絶条件を取得し、前記署名要求が前記承認条件あるいは前記拒絶条件を満たしているか否かを判断する事前承認部を備え、
前記承認部の代わりに、前記事前承認部において前記署名要求が前記承認条件も前記拒絶条件も満たしていないと判断された場合、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して前記署名要求を処理するために必要になる秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信する逐次承認部を備え、
前記要求処理部が、前記事前承認部において前記署名要求が前記承認条件を満たしていると判断された場合および前記逐次承認部で受信した認証結果が前記署名要求に対して秘密鍵の使用を許可している場合、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記署名要求中の文書に署名を行い、署名付きの文書を前記ビジネスプロセスサービスシステムに返信することを特徴とする。
前記事前承認部が、前記ビジネスプロセスサービスシステムから送られてきた、ユーザIDと該ユーザIDによって特定されるユーザの公開鍵によって暗号化された文書とを含む復号要求中のユーザIDを用いて前記記憶部を検索することにより承認条件および拒絶条件を取得し、前記復号要求が前記承認条件あるいは前記拒絶条件を満たしているか否かを判断し、
前記逐次承認部が、前記事前承認部において前記復号要求が前記承認条件も前記拒絶条件も満たしていないと判断された場合、前記復号要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して前記復号要求を処理するために必要になる秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信し、
前記要求処理部が、前記事前承認部において前記復号要求が前記承認条件を満たしていると判断された場合および前記逐次承認部で受信した認証結果が前記復号要求に対して秘密鍵の使用を許可している場合、前記復号要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記復号要求中の暗号化された文書を復号し、復号済みの文書を前記ビジネスプロセスサービスシステムに返信することを特徴とする。
本発明の第1の実施の形態の構成について図1のブロック図を参照して説明する。図1に示すように、本実施の形態の電子文書交換システムは、複数台のユーザ端末1〜3と、複数台のビジネスプロセスサービスシステム10、20、30と、1台の署名復号サービスシステム100とから構成されている。そして、それらはインターネットなどのネットワーク上に、相互に接続可能な状態で分散配置されている。なお、ビジネスプロセスサービスシステム、署名復号サービスシステム、ユーザ端末は、図中の存在数に限定されるものではない。
次に、本発明の第2の実施の形態について説明する。本実施の形態は、会員ユーザが、秘密鍵の利用を承認する承認条件や、秘密鍵の利用を拒絶する拒絶条件を事前に署名復号サービスシステムに登録しておき、署名要求や復号要求がこれらの条件を満たす場合は、ユーザに認証要求を送ることなく、秘密鍵の利用を許可あるいは拒絶することを特徴とする。
次に本発明の第3の実施の形態について説明する。本実施の形態は、署名処理、署名検証処理、暗号処理、復号処理を全て署名復号サービスシステムで行うことを特徴とする。
10、20、30、40…ビジネスプロセスサービスシステム
11、21、31、41…共通インタフェース部
12、42…ビジネス処理部
13、43…ユーザアクセス部
14、44…ユーザDB
15、45…文書交換部
100、200、300…署名復号サービスシステム
101、201、301…共通インタフェース部
102、202、302…要求受理部
103、203、303…要求処理部
104…承認部
105、205、305…ユーザDB
204、304…逐次承認部
206、306…事前承認部
Claims (6)
- ユーザIDと、該ユーザIDによって特定されるユーザの秘密鍵および連絡先とが登録された記憶部と、
ビジネスプロセスサービスシステムから送られてきたユーザIDと文書とを含んだ署名要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信する承認部と、
該承認部で受信した認証結果が秘密鍵の利用を許可していることを条件にして、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記署名要求中の文書に署名を行い、署名付きの文書を前記ビジネスプロセスサービスシステムに返信する要求処理部とを備えたことを特徴とする署名復号サービスシステム。 - 請求項1記載の署名復号サービスシステムにおいて、
前記記憶部には、前記ユーザID、前記秘密鍵および前記連絡先に加えて前記秘密鍵の利用を許可する条件である承認条件および前記秘密鍵の利用を拒絶する条件である拒絶条件が登録され、
前記ビジネスプロセスサービスシステムから送られてきた署名要求中のユーザIDを用いて前記記憶部を検索することにより承認条件および拒絶条件を取得し、前記署名要求が前記承認条件あるいは前記拒絶条件を満たしているか否かを判断する事前承認部を備え、
前記承認部の代わりに、前記事前承認部において前記署名要求が前記承認条件も前記拒絶条件も満たしていないと判断された場合、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して前記署名要求を処理するために必要になる秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信する逐次承認部を備え、
前記要求処理部が、前記事前承認部において前記署名要求が前記承認条件を満たしていると判断された場合および前記逐次承認部で受信した認証結果が前記署名要求に対して秘密鍵の使用を許可している場合、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記署名要求中の文書に署名を行い、署名付きの文書を前記ビジネスプロセスサービスシステムに返信することを特徴とする署名復号サービスシステム。 - 請求項2記載の署名復号サービスシステムにおいて、
前記事前承認部が、前記ビジネスプロセスサービスシステムから送られてきた、ユーザIDと該ユーザIDによって特定されるユーザの公開鍵によって暗号化された文書とを含む復号要求中のユーザIDを用いて前記記憶部を検索することにより承認条件および拒絶条件を取得し、前記復号要求が前記承認条件あるいは前記拒絶条件を満たしているか否かを判断し、
前記逐次承認部が、前記事前承認部において前記復号要求が前記承認条件も前記拒絶条件も満たしていないと判断された場合、前記復号要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して前記復号要求を処理するために必要になる秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信し、
前記要求処理部が、前記事前承認部において前記復号要求が前記承認条件を満たしていると判断された場合および前記逐次承認部で受信した認証結果が前記復号要求に対して秘密鍵の使用を許可している場合、前記復号要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記復号要求中の暗号化された文書を復号し、復号済みの文書を前記ビジネスプロセスサービスシステムに返信することを特徴とする署名復号サービスシステム。 - ユーザIDと、該ユーザIDによって特定されるユーザの秘密鍵および連絡先とが登録された記憶部を備えたコンピュータを、
ビジネスプロセスサービスシステムから送られてきたユーザIDと文書とを含んだ署名要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信する承認部、
該承認部で受信した認証結果が秘密鍵の利用を許可していることを条件にして、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記署名要求中の文書に署名を行い、署名付きの文書を前記ビジネスプロセスサービスシステムに返信する要求処理部として機能させるためのプログラム。 - 請求項4記載のプログラムにおいて、
前記記憶部には、前記ユーザID、前記秘密鍵および前記連絡先に加えて前記秘密鍵の利用を許可する条件である承認条件および前記秘密鍵の利用を拒絶する条件である拒絶条件が登録され、且つ、
前記コンピュータを、
前記ビジネスプロセスサービスシステムから送られてきた署名要求中のユーザIDを用いて前記記憶部を検索することにより承認条件および拒絶条件を取得し、前記署名要求が前記承認条件あるいは前記拒絶条件を満たしているか否かを判断する事前承認部として機能させると共に、
前記承認部の代わりに、前記事前承認部において前記署名要求が前記承認条件も前記拒絶条件も満たしていないと判断された場合、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して前記署名要求を処理するために必要になる秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信する逐次承認部として機能させ、
前記要求処理部が、前記事前承認部において前記署名要求が前記承認条件を満たしていると判断された場合および前記逐次承認部で受信した認証結果が前記署名要求に対して秘密鍵の使用を許可している場合、前記署名要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記署名要求中の文書に署名を行い、署名付きの文書を前記ビジネスプロセスサービスシステムに返信することを特徴とするプログラム。 - 請求項5記載のプログラムにおいて、
前記事前承認部が、前記ビジネスプロセスサービスシステムから送られてきた、ユーザIDと該ユーザIDによって特定されるユーザの公開鍵によって暗号化された文書とを含む復号要求中のユーザIDを用いて前記記憶部を検索することにより承認条件および拒絶条件を取得し、前記復号要求が前記承認条件あるいは前記拒絶条件を満たしているか否かを判断し、
前記逐次承認部が、前記事前承認部において前記復号要求が前記承認条件も前記拒絶条件も満たしていないと判断された場合、前記復号要求中のユーザIDを用いて前記記憶部を検索することにより連絡先を取得し、該取得した連絡先に対して前記復号要求を処理するために必要になる秘密鍵の利用許可を求める認証要求を送信し、該認証要求に対する認証結果を受信し、
前記要求処理部が、前記事前承認部において前記復号要求が前記承認条件を満たしていると判断された場合および前記逐次承認部で受信した認証結果が前記復号要求に対して秘密鍵の使用を許可している場合、前記復号要求中のユーザIDを用いて前記記憶部を検索することにより秘密鍵を取得し、該取得した秘密鍵を用いて前記復号要求中の暗号化された文書を復号し、復号済みの文書を前記ビジネスプロセスサービスシステムに返信することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003284857A JP4062206B2 (ja) | 2003-08-01 | 2003-08-01 | 署名復号サービスシステム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003284857A JP4062206B2 (ja) | 2003-08-01 | 2003-08-01 | 署名復号サービスシステム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005057417A JP2005057417A (ja) | 2005-03-03 |
JP4062206B2 true JP4062206B2 (ja) | 2008-03-19 |
Family
ID=34364673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003284857A Expired - Fee Related JP4062206B2 (ja) | 2003-08-01 | 2003-08-01 | 署名復号サービスシステム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4062206B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060294383A1 (en) * | 2005-06-28 | 2006-12-28 | Paula Austel | Secure data communications in web services |
JP5068803B2 (ja) * | 2009-12-15 | 2012-11-07 | 日本電信電話株式会社 | サービス提供システムおよび方法 |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9705674B2 (en) * | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9547771B2 (en) * | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10560441B2 (en) | 2014-12-17 | 2020-02-11 | Amazon Technologies, Inc. | Data security operations with expectations |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032570A (ja) * | 1996-07-15 | 1998-02-03 | N T T Data Tsushin Kk | 電子署名システム |
JPH11163850A (ja) * | 1997-12-01 | 1999-06-18 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号鍵の生成方式および生成装置および暗号鍵生成用記録媒体 |
-
2003
- 2003-08-01 JP JP2003284857A patent/JP4062206B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005057417A (ja) | 2005-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4062206B2 (ja) | 署名復号サービスシステム及びプログラム | |
US10560454B2 (en) | Authentication system and method | |
KR102624700B1 (ko) | IoT 장치와 애플리케이션 간의 생체 식별 및 검증 | |
US9424848B2 (en) | Method for secure transactions utilizing physically separated computers | |
ES2299521T3 (es) | Un sistema de gestion de la informacion. | |
JP4971572B2 (ja) | 電子商取引での取引の容易化 | |
RU2518680C2 (ru) | Верификация портативных потребительских устройств | |
JP4981972B2 (ja) | 一括停止処理/決済代行処理サーバ装置及びプログラム | |
US20110010766A1 (en) | System and Method for Policy Enforcement and Token State Monitoring | |
US20090021349A1 (en) | Method to record and authenticate a participant's biometric identification of an event via a network | |
US11736291B2 (en) | Digital notarization using a biometric identification service | |
JP2003337802A (ja) | 配信された情報の記憶装置、認証及び許可システム | |
CN101291217A (zh) | 网络身份认证方法 | |
CN101151874B (zh) | 网络节点和在互联网市场上提供互联网服务的方法 | |
KR102358511B1 (ko) | 블록체인 기반의 제품안전정보 관리 시스템 | |
JP5112153B2 (ja) | 承認者選択方法、システム、装置及びプログラム | |
JP2004341832A (ja) | 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置 | |
JP2008502045A (ja) | 電子商取引の確保 | |
KR20050009415A (ko) | 화상 이미지를 통한 상호 인증 방법 및 이를 실행하기위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
KR101157876B1 (ko) | 전자 계약 체결을 위한 전자적 장치 | |
US20200204377A1 (en) | Digital notarization station that uses a biometric identification service | |
US7093281B2 (en) | Casual access application with context sensitive pin authentication | |
JP2020072307A (ja) | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 | |
JP4231699B2 (ja) | 認証装置、認証方法、及びプログラム | |
JP3106039U (ja) | 電子商取引システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120111 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130111 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130111 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |