JP4664316B2 - 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム - Google Patents

署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム Download PDF

Info

Publication number
JP4664316B2
JP4664316B2 JP2007001577A JP2007001577A JP4664316B2 JP 4664316 B2 JP4664316 B2 JP 4664316B2 JP 2007001577 A JP2007001577 A JP 2007001577A JP 2007001577 A JP2007001577 A JP 2007001577A JP 4664316 B2 JP4664316 B2 JP 4664316B2
Authority
JP
Japan
Prior art keywords
signature
site
signer
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007001577A
Other languages
English (en)
Other versions
JP2008172338A (ja
Inventor
康二朗 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007001577A priority Critical patent/JP4664316B2/ja
Publication of JP2008172338A publication Critical patent/JP2008172338A/ja
Application granted granted Critical
Publication of JP4664316B2 publication Critical patent/JP4664316B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システムに関するものである。
従来、インターネット等で本人の正当性を証明するための署名方法が知られている(例えば、下記の特許文献1を参照)。このような署名方法においては、PCやICカード等に予め生成された鍵情報と、その鍵情報の正当性を証明する第三者認証機関とを備えることで電子署名が行われている。
特開2004−228958号公報
このような従来の署名方法に従えば、予め生成された鍵情報に基づいて本人性の認証が可能となる。しかしながら、ウェブサーバ等にアクセスした都度に署名の意思について確認することは困難であった。また、予め生成された鍵情報だけで本人性を認証する方法では、署名データの改ざん、解析などが容易であるという問題点があった。
本発明は上記に鑑みてなされたもので、署名者本人が特定の接続先に接続する際に、署名した事実をより安全に証明することが可能な署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システムを提供することを目的とする。
上記課題を解決するために、本発明の署名方法は、署名サーバが、署名対象になる接続先サイトを識別するためのサイト識別情報、署名者を識別するために署名者のみが入力可能な第1の署名者認証情報、及び、サイト識別情報と第2の署名者認証情報と署名時刻を特定するための署名時刻特定情報とが一方向関数でハッシュ化された封印キーを署名者側通信端末から受信する第1ステップと、署名サーバが、第1ステップにて受信した第1の署名者認証情報を予め格納された登録情報と照合するとともに、封印キーに対応する署名特定情報を生成し署名者側通信端末に送信する第2ステップと、署名者側通信端末が、封印キーを用いてサイト識別情報を暗号化して封印データを生成する第3ステップと、サイトサーバが、サイト識別情報、署名特定情報、及び、封印データを署名者側通信端末から受信する第4ステップと、サイトサーバが、第4ステップにて署名者側通信端末から受信したサイト識別情報及び署名特定情報を署名サーバに送信する第5ステップと、署名サーバが、署名特定情報に基づいて第1ステップにて受信されたサイト識別情報を特定し、該サイト識別情報と第4ステップにて受信されたサイト識別情報とを照合し、照合が成功した場合に署名特定情報に対応する封印キーをサイトサーバに送信する第6ステップと、サイトサーバが、署名サーバから送信された封印キーを用いて署名者側通信端末から受信した封印データを復号する第7ステップとを備える。
また、本発明の署名者側通信端末は、署名者を識別するために署名者のみが入力可能な署名者認証情報を入力させる入力手段と、署名対象になる接続先サイトを識別するためのサイト識別情報と入力手段に入力された第2の署名者認証情報と署名時刻を特定するための署名時刻特定情報とが一方向関数でハッシュ化された封印キーを生成し、且つ、封印キーを用いてサイト識別情報を暗号化した封印データを生成する封印手段と、サイト識別情報、入力手段に入力された第1の署名者認証情報、及び、封印手段が生成した封印キーを署名サーバに送信する対署名サーバ送信手段と、対署名サーバ送信手段が署名サーバに送信した封印キーに対応する署名特定情報を署名サーバから受信する受信手段と、サイト識別情報、封印手段が生成した封印データ、及び、受信手段が受信した署名特定情報をサイトサーバに送信する対サイトサーバ送信手段とを備える。
また、本発明の署名サーバは、署名対象になる接続先サイトを識別するためのサイト識別情報、署名者を識別するために署名者のみが入力可能な第1の署名者認証情報、及び、サイト識別情報と第2の署名者認証情報と署名時刻を特定するための署名時刻特定情報とが一方向関数でハッシュ化された封印キーを署名者側通信端末から受信する対署名者受信手段と、署名者に対応する第1の署名者認証情報を含む登録情報と、対署名者受信手段が受信したサイト識別情報及び封印キーとを格納する格納手段と、対署名者受信手段が受信した第1の署名者認証情報と登録情報とを照合する照合手段と、第1の署名者認証情報と登録情報とが合致した場合に、封印キーに対応する署名特定情報を生成する生成手段と、生成手段が生成した署名特定情報を署名者側通信端末に送信する対署名者送信手段と、署名者側通信端末からサイトサーバを経由してサイト識別情報及び署名特定情報を受信する対サイトサーバ受信手段と、対サイトサーバ受信手段が受信した署名特定情報に基づいて格納手段に格納されているサイト識別情報を特定し、該サイト識別情報と対サイトサーバ受信手段が受信したサイト識別情報とを照合し、照合が成功した場合に署名特定情報に対応する封印キーをサイトサーバに送信する対サイトサーバ送信手段とを備える。
また、本発明のサイトサーバは、署名対象になる接続先サイトを識別するためのサイト識別情報、サイト識別情報と署名者を識別するために署名者のみが入力可能な第2の署名者認証情報と署名時刻を特定するための署名時刻特定情報とが一方向関数でハッシュ化された封印キーに対応する署名特定情報、及び、封印キーを用いてサイト識別情報を暗号化した封印データを署名者側通信端末から受信する対署名者受信手段と、対署名者受信手段が受信したサイト識別情報及び署名特定情報を署名サーバに送信する送信手段と、署名サーバから封印キーを受信する対署名サーバ受信手段と、対署名サーバ受信手段が受信した封印キーを用いて封印データを復号する復号手段とを備える。
また、本発明の署名システムは、上述した署名者側通信端末、上述した署名サーバ、及び、上述したサイトサーバを備える。
このような本発明の署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システムによれば、署名サーバが、第1ステップにて送信された第1の署名者認証情報と正当な署名者を識別するために予め格納された登録情報とを第2ステップにて照合する。そして、第1の署名者認証情報と登録情報とが合致した場合に、署名サーバは各々の署名ごとに固有の署名特定情報を生成し、サイトサーバは第4ステップにてその署名特定情報を署名者側通信端末を経由して受信する。ここで、署名者を識別するための第1の署名者認証情報は署名者本人のみが入力可能なものであるため、サイトサーバは、その署名特定情報を受信したことから、署名者本人の意思による署名に基づいて第1ステップから第4ステップまでのフローが正当に行われたことを判断することができる。
また、第3ステップから第7ステップに渡って、サイトサーバが、署名サーバから受信した封印キーを用いて、署名者側通信端末から受信した封印データを復号する。ここで、第7ステップにおける復号動作の手がかりとなる封印キーが適切に送信されるために、署名サーバは、第5ステップにてサイトサーバから受信したサイト識別情報を第1ステップにて署名者側通信端末から受信したサイト識別情報と照合し、それらのサイト識別情報が合致した場合に署名特定情報に対応する封印キーをサイトサーバに送信する。このように、サイトサーバと署名サーバ間、署名サーバと署名者側通信端末間、及び、署名者側通信端末とサイトサーバ間における電子的な情報の送受信によって封印データが復号されるため、電気的に保存された署名データの改ざん、解析などを防止しつつ、署名者本人の意思に基づく署名であることをより安全に証明することが可能となる。
更に、封印キーには、署名サーバに予め登録されている第1の署名者認証情報とは異なる第2の署名者認証情報が一方向関数でハッシュ化されている。すなわち、この封印キーは署名者側通信端末の外部で復号することが不可能であるため、電気的に保存された署名データの改ざん、解析などを防止し、より安全な署名が行われる。更に、この封印キーには、サイト識別情報及び署名時刻識別情報が含まれるため、各々の署名(接続先サイトへの接続)ごとに固有の情報が生成され、署名ごとに署名意思を証明することができる。更に、署名者は全ての署名者認証情報を署名者側通信端末の外部に配布する必要がないため、署名者のプライバシーを保護することができる。
また、本発明の署名方法の第7ステップにおいては、サイトサーバが、封印キーを用いて封印データを復号することにより得たサイト識別情報を、第4ステップにて受信したサイト識別情報と照合することも好ましい。
この発明によれば、サイトサーバが、封印データを復号することにより得たサイト識別情報と署名者側通信端末から受信したサイト識別情報とを照合することで、署名者本人の意思に基づいて特定の接続先サイトに対した署名が正当に行われたか否かを判断することができる。
また、本発明の署名方法において、封印データは第3ステップにて署名イメージが含まれて暗号化され、サイトサーバが、第7ステップにて封印データを復号することにより得た署名イメージを署名者側通信端末に送信する第8ステップを更に備えることも好ましい。
この発明によれば、封印データに署名イメージが含まれており、封印データを復号することにより得た署名イメージが署名者側通信端末に送信される。このため、署名者側通信端末に送信された署名イメージが署名者本人の署名イメージであるか否かが、署名者本人により確認できる。
また、本発明の署名方法において、サイト識別情報は接続先サイトに対する通信セッションを特定するセッション特定情報を含むことも好ましい。
この発明によれば、サイト識別情報は署名対象となる接続先サイトそのものを特定するだけではなく、その接続先サイトへの接続に対する通信セッションをも特定する。したがって、各々の署名ごとに固有のサイト識別情報が得られるようになり、通信セッションごとに署名意思を証明することができる。
また、本発明の署名方法において、第1ステップにおいては、署名サーバが、暗号キーを用いて暗号化されたサイト識別情報、第1の署名者認証情報、及び、封印キーを署名者側通信端末から受信することも好ましい。
この発明によれば、暗号キーを用いて暗号化された情報が、署名者側通信端末と署名サーバとの間で送受信される。このように、暗号化されたデータによって送受信を行うことで、電気的に保存された署名データの改ざん、解析などをより確実に防止することができる。
本発明によれば、署名者本人が特定の接続先に接続する際に、署名した事実をより安全に証明することが可能となる。
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
先ず、本発明の実施形態に係る署名システム1の構成について、図1を参照しながら説明する。図1は署名システム1の構成概要図である。図1に示すように、署名システム1は、署名者側通信端末10、署名サーバ20、及び、サイトサーバ30を備えて構成される。本実施形態において、署名者側通信端末10は、署名対象となるウェブサイト(接続先サイト)に接続してそのウェブサイトの内容を表示可能なモニターなどの表示装置(図示しない)を含むPC(Personal Computer)100、及び、署名者が署名処理を行うための携帯電話機110を備えて構成される。
また、署名サーバ20は、署名処理における認証機関のサーバ装置であり、サイトサーバ30は署名対象となるウェブサイトを管理する例えばISP(Internet Services Provider)が所有するサーバ装置である。なお、署名者側通信端末10、署名サーバ20、及び、サイトサーバ30のそれぞれは通信網40を介して互いに通信可能なように構成されている。通信網40は、データ通信可能なパケット通信網又はデータ通信可能な回線交換網を含むものであり、例えばインターネットを含む通信網である。以下、この署名システム1の各構成要素について詳細に説明する。
署名者側通信端末10のPC100はサイトキー出力部101を備えて構成されている。このサイトキー出力部101はサイトサーバ30から受信したサイトキーを携帯電話機110に出力するものである。本実施形態においては、携帯電話機110をPC100にかざすことでサイトキーの送受信が可能なように、サイトキー出力部101は所定の信号送信手段(例えば赤外線送信機などの近距離通信手段)として構成される。ここで、サイトキーは、署名対象になるウェブサイトを識別するためのものであり、本発明に係るサイト識別情報に相当する。なお、サイトキーは、ウェブサイトそのものを特定するサイトID(例えばウェブサイトのアドレスを特定するための任意の数字の列など)に、そのウェブサイトへの接続に対応する通信セッションを特定するセッションIDを加えたものである。すなわち、このサイトキーは各々の通信セッションごとに(署名対象となるウェブサイトへの各々の接続ごとに)固有の情報である。
署名者側通信端末10の携帯電話機110は、署名者がサイトサーバ30及び署名サーバ20との間で通信網40を介して署名を行うための通信端末である。この携帯電話機110は、図1に示すように、格納部111、入力部112(入力手段)、解析部113、暗号部114(封印手段)、及び、通信部(受信手段、対署名サーバ送信手段、及び、対サイトサーバ送信手段)115を備えて構成されている。以下、この携帯電話機110の各構成要素について図1〜3を参照しながら詳細に説明する。図2は格納部111に予め登録された初期情報の構成を示す図であり、図3は署名時に格納部111に一時的に格納される情報の構成を示す図である。すなわち、図2に示す情報は基本的に不変の情報であり、図3に示す情報は署名ごとに更新あるいは追加される情報である。
格納部111は、予め登録された初期情報、及び、一時的な署名データを格納するものである。この初期情報は、署名用のアプリケーションが携帯電話機110に配布されたときに、署名者及び署名サーバから入力されるものであり、図2に示すように、アプリID、署名者ID、発行用パスワード、暗号キー、署名イメージ、指紋データA、及び、指紋データBが格納される。また、一時的な署名データとしては、図3に示すように、署名ID(署名特定情報)、サイトキー、封印キー、封印データ、照合データ、及び、署名時刻(署名時刻特定情報)が格納される。
アプリIDは、署名サーバ20が発行した署名用のアプリケーションを特定するためのIDである。署名者IDは、署名サーバ20が署名者を特定するために付与するIDである。発行用パスワードは、署名用アプリケーションを配布する際に必要となる認証用のパスワードである。暗号キーは、署名用のアプリケーションにおいて各種データを暗号化する際に利用される暗号化用のキーである。なお、この暗号キーは、サイトサーバ30により生成されて、携帯電話機110及び署名サーバ20に配信される。署名イメージは、署名者本人が見て自己の署名であると認識可能な、例えば署名者の筆跡を画像化したものが用いられる。また、署名者を識別するために署名者のみが入力可能な署名者認証情報として、署名者の生体情報が用いられる。本実施形態においては、この生体情報として署名者の指紋情報を用いることとし、その指紋情報の一部(例えば半分)が指紋データA(第1の署名者認証情報)であり、指紋情報のうちの指紋データAを除く他の一部が指紋データB(第2の署名者認証情報)である。
入力部112は、署名者を識別するための署名者認証情報を署名者から受け付ける。この署名者認証情報としては署名者の指紋情報が用いられるため、入力部112には指紋情報が入力可能なように指紋読取機能が搭載されている。また、入力部112は、PC100のサイトキー出力部101からサイトキーを受信する。入力部112は、PC100のサイトキー出力部101にかざすことでサイトキーの送受信が可能なように、所定の信号読取手段(例えば赤外線リーダなど)として構成される。そして、入力部112は、入力された指紋情報及びサイトキーを解析部113及び暗号部114に出力する。
解析部113は、入力部112から入力された指紋情報を解析して格納部111に格納された指紋データA及び指紋データBと照合するものである。この際の解析は、格納部111が指紋データA及び指紋データBを格納した際と同様の方法で行われる(例えば前半と後半の半分ずつに分ける)。解析部113は、入力された指紋情報と指紋データA及び指紋データBとが合致した場合に、該署名は署名者本人の意思に基づく署名であると判断し、以後の署名処理を進める。一方、解析部113は、入力された指紋情報と指紋データA及び指紋データBとが合致しなかった場合に、該署名は署名者本人の意思に基づく署名でないと判断し、以後の署名処理を中断する。
暗号部114は、解析部113により該署名が署名者本人の意思に基づく署名であると判断された場合に、各々の署名ごとに固有の照合データ、封印キー、及び、封印データを所定の暗号化手法により生成する。照合データは、署名サーバ20での照合及び証明情報保持のためのデータである。この照合データは、指紋データAとサイトキーと署名時刻(署名データの生成時刻)とが暗号化されたものである。この暗号化は、指紋データA、サイトキー、及び署名時刻と格納部111に格納された暗号キーとの排他的論理和(XOR)を演算すること等で行われる。
また、封印キーは、指紋データBとサイトキーと署名時刻とが暗号化されたものである。この暗号化の際には、携帯電話機110の外部では暗号及び復号が不可能な一方向関数でハッシュ化する手法が用いられ、本実施形態ではその一例としてハッシュ関数MD5(Message Digest 5)が用いられる。更に、暗号部114は、MD5で暗号化された指紋データBとサイトキーと署名時刻とを暗号キーで更に暗号化する。この際の暗号化は、公知の様々な暗号化手法が用いられるが、例えば、MD5で暗号化された指紋データB、サイトキー及び署名時刻と暗号キーとを排他的論理和で演算すること等で行われる。また、封印データは、サイトキーと署名時刻と署名イメージとが暗号化されたものである。この暗号化は、サイトキー、署名時刻、及び署名イメージと封印キーとの排他的論理和を演算すること等で行われる。
携帯電話機110の通信部115は、通信網40を介して、サイトサーバ30または署名サーバ20との間で各種情報を送受信するものである。通信部115は、図2及び図3に示すような各種情報をサイトサーバ30または署名サーバ20との間で送受信する。
図1に戻り、本実施形態による署名システム1における認証機関である署名サーバ20は、格納部201(格納手段)、照合部202(照合手段)、生成部203(生成手段)、及び、通信部(対署名者受信手段、対署名者送信手段、対サイトサーバ受信手段、及び、対サイトサーバ送信手段)204を備えて構成されている。以下、この署名サーバ20の各構成要素について図1、及び、図4〜8を参照しながら詳細に説明する。なお、この図4〜8は署名サーバ20の格納部201に格納される各種情報を説明するための図である。
署名サーバ20の格納部201は、署名処理に用いられる各種情報を格納するものである。この格納部201に格納される情報は、署名サーバ20の署名サービスを利用する事業者(サイトサーバ30)に関連する事業者情報テーブル(図4参照)、署名者に関連する署名者情報テーブル(図5参照)、署名対象となるウェブサイトに関連する署名対象サイトテーブル(図6参照)、署名用のアプリケーションの発行に関連する署名用アプリ発行テーブル(図7参照)、及び、携帯電話機110及びサイトサーバ30との間で送受信される署名データを含む署名データテーブル(図8参照)に大別される。なお、それぞれのテーブルは他のテーブルと区別可能なように格納されている。以下、各テーブルに格納されている情報について詳細に説明する。
事業者情報テーブルには、図4に示すように、事業者ID、事業者名、及び、事業者キーが格納される。事業者IDは、事業者を署名サーバ20において特定するためのIDであり、事業者名は、その事業者の名称である。事業者キーは、サイトキーの先頭に付加され、事業者ごとに異なるサイトキーを生成するためのキーである。
署名者情報テーブルには、図5に示すように、署名者ID、署名者名、及び、暗号キー、署名イメージ、及び、指紋データAが格納される。署名者IDは、署名者を署名サーバ20において特定するためのIDであり、署名者名は、その署名者の名称である。指紋データAは、予め携帯電話機110から登録される情報であり、本発明に係る登録情報に相当する。
署名対象サイトテーブルには、図6に示すように、サイトID、サイトタイトル、及び、サイト内容が格納される。サイトIDは、署名対象となるウェブサイトを特定するためのIDとして、例えば事業者キーにランダムなIDが付加されることで生成されるものである。サイトタイトルは、署名対象となるウェブサイトのタイトルとして、例えば署名者が識別可能なサイト名であり、サイトサーバ30から送信される。サイト内容は、署名対象のサイトの具体的な内容として例えばHTML(Hyper Text MarkupLanguage)で作成され、サイトサーバ30から送信される。
署名用アプリ発行テーブルには、図7に示すように、アプリID、署名者ID、及び、発行用パスワードが格納される。
署名データテーブルには、図8に示すように、署名ID(署名特定情報)、サイトキー、封印キー、及び、照合データが格納される。署名IDは、サイトキー、封印キー、及び、照合データが署名サーバ20の格納部201に格納された際に、封印キーに対応して携帯電話機110に払い出されるIDであって、各々の署名ごとに固有の情報である。
照合部202は、携帯電話機110から受信した指紋データAと署名者情報テーブルに格納されている登録情報である指紋データAとを照合するものである。そして、生成部203は、照合部202による照合の結果、携帯電話機110から受信した指紋データAと署名者情報テーブルに格納されている指紋データAとが合致したと判断された場合に、署名IDを生成するものである。この指紋データAは署名者本人のみが入力可能な情報であるため、この署名IDが生成されたことは、該署名が署名者本人の意思に基づく署名であることが署名サーバ20内では認証されていることを意味する。
署名サーバ20の通信部204は、通信網40を介して、サイトサーバ30または携帯電話機110との間で各種情報を送受信するものである。通信部204は、図4〜8に示すような各種情報を携帯電話機110またはサイトサーバ30との間で送受信する。
図1に戻り、本実施形態の署名システム1において、署名対象となるウェブサイトを管理するISPのサーバ装置であるサイトサーバ30は、格納部301、復号部302(復号手段)、及び、通信部303(対署名者受信手段、対署名サーバ受信手段、及び、送信手段)を備えて構成されている。以下、このサイトサーバ30の各構成要素について図4、6及び9を参照しながら詳細に説明する。なお、図1、4、6及び9はサイトサーバ30に送受信される各種情報を説明するための図である。
サイトサーバ30の格納部301は、サイトサーバ30において送受信される各種情報を格納するものである。この格納部301に格納される情報は、サイトサーバ30を管理するISPに関連する事業者情報テーブル(図4参照)、サイトサーバ30が管理するウェブサイトに関連する署名対象サイトテーブル(図6参照)、及び、携帯電話機110及び署名サーバ20との間で送受信される署名データを含む署名データテーブル(図9参照)に大別される。なお、それぞれのテーブルは他のテーブルと区別可能なように格納されている。図9に示すように、署名データテーブルには、暗号キー、署名ID、サイトキー、封印キー、封印データ、署名時刻、及び、署名イメージが格納される。
復号部302は、署名サーバ20から受信した封印キーを用いて、携帯電話機110から受信した封印データを復号するものである。更に、復号部302は、封印データを復号することにより得たサイトキーと携帯電話機110から受信したサイトキーとを照合する。これらのサイトキーが合致したことは、正当な署名が行われたことを意味する。更に、復号部302は、復号して得た署名イメージを通信部303を介して携帯電話機110に送信する。これにより、復号された署名イメージは、署名者本人によって、署名者本人の署名イメージであるか否かが確認される。
サイトサーバ30の通信部303は、通信網40を介して、署名サーバ20または携帯電話機110との間で各種情報を送受信するものである。通信部303は、図4、6及び9に示すような各種情報を署名サーバ20または携帯電話機110との間で送受信する。
引き続いて、このような本実施形態の署名システム1により行われる動作(署名方法)について、図10〜図12のフローチャートを参照しながら詳細に説明する。署名システム1により行われる動作は、事業者(サイトサーバ30)と認証機関(署名サーバ20)との間における事前動作(図10参照)、署名者(PC100または携帯電話機110)と認証機関との間における事前動作(図11参照)、そして、事業者と署名者と認証機関との間における署名動作(図12参照)に大別される。なお、各ステップにおける情報の送受信は通信網40を介して携帯電話機110、署名サーバ20、及び、サイトサーバ30にそれぞれに設けられている通信部により行われる。以下、各動作について詳細に説明する。
図10は、署名サーバ20による署名サービスを利用するサイトサーバ30とその署名サーバ20との間における事前動作を説明するためのフローチャートである。この動作は事業者に関する情報が署名サーバ20に登録される動作(ステップS101〜ステップS104、図4参照)と、ウェブサイトに関する情報が署名サーバ20に登録される動作(ステップS105〜ステップS108、図6参照)に大別される。以下、各動作について詳細に説明する。
先ず、サイトサーバ30により、事業者名が署名サーバ20に送信される(ステップS101)。署名サーバ20はステップS101にて事業者名を受信し、それに対応する事業者ID及び事業者キーを生成する(ステップS102)。次に、ステップS102にて生成された事業者ID及び事業者キーが、サイトサーバ30に送信される(ステップS103)。そして、サイトサーバ30はステップS103にて事業者ID及び事業者キーを受信し、それらの情報を格納部301に格納する(ステップS104)。
次に、サイトサーバ30により、事業者ID、サイトタイトル、及び、サイト内容が署名サーバ20に送信される(ステップS105)。署名サーバ20はステップS105にて事業者ID、サイトタイトル、及び、サイト内容を受信し、それらに対応するサイトIDを生成する(ステップS106)。次に、ステップS106にて生成されたサイトIDが、サイトサーバ30に送信される(ステップS107)。そして、サイトサーバ30はステップS107にてサイトIDを受信し、そのサイトIDが含まれて作成されたウェブサイトを開設する(ステップS108)。
次に、図11は、署名を行うための署名者側の通信端末である携帯電話機110と署名サーバ20との間における事前動作を説明するためのフローチャートである。この動作は署名者に関する情報が署名サーバ20に登録される動作(ステップS201〜ステップS204)と、署名サーバ20により署名用のアプリケーションが発行される動作(ステップS205〜ステップS209)、そして、署名用のアプリケーション及び署名サーバ20に署名者に関する情報が登録される動作(ステップS210〜ステップS211)に大別される。以下、各動作について詳細に説明する。
先ず、携帯電話機110により、署名者名及び署名イメージが署名サーバ20に送信される(ステップS201)。署名サーバ20はステップS201にて受信した署名者名及び署名イメージに対応する署名者ID及び発行用パスワードを生成する(ステップS202)。次に、ステップS202にて生成された署名者ID及び発行用パスワードが、携帯電話機110に送信される(ステップS203)。そして、携帯電話機110はステップS203にて受信した署名者ID及び発行用パスワードを格納部111に格納する(ステップS204)。
次に、署名サーバ20から署名用のアプリケーションをダウンロードするために、携帯電話機110は、ステップS204にて受信し格納した署名者ID及び発行用パスワードを署名サーバ20に送信する。この送信する動作により、携帯電話機110から送信された署名者ID及び発行用パスワードの認証が要求されることになる(ステップS205)。そして、署名サーバ20の照合部202により、ステップS205にて送信された署名者ID及び発行用パスワードと、署名サーバ20の格納部201に格納された署名者ID及び発行用パスワードとが照合される(ステップS206)。
ステップS205にて送信された署名者ID及び発行用パスワードと署名サーバ20の格納部201に格納されている署名者ID及び発行用パスワードとが合致した場合には、それらの署名者ID及び発行用パスワードに対応するアプリIDが生成される。更に、署名サーバ20は、この生成されたアプリID、署名者ID及び暗号キーを用いて、署名用のアプリケーションをコンパイルする(ステップS207)。なお、図示はしないが、署名サーバ20は暗号キーをサイトサーバ30から予め受信し格納している。次に、ステップS207にて生成及びコンパイルされたアプリID及び署名用アプリケーションが、携帯電話機110に発行される(ステップS208)。そして、携帯電話機110はその発行されたアプリID及び署名用のアプリケーションをダウンロードする(ステップS209)。一方、ステップS205にて送信された署名者ID及び発行用パスワードと署名サーバ20の格納部201に格納された署名者ID及び発行用パスワードとが合致しなかった場合には、以後の処理は中断される。
ステップS209にて署名用のアプリケーションが携帯電話機110にダウンロードされると、指紋データA及び指紋データBが携帯電話機110の格納部111に登録される(ステップS210)。そして、指紋データAのみが署名サーバ20の格納部201に登録される(ステップS211)。
次に、図12は、署名者側通信端末10(携帯電話機110及びPC100)とサイトサーバ30と署名サーバ20との間における署名動作を説明するためのフローチャートである。この署名動作は、PC100がサイトサーバ30に接続する動作(ステップS301〜ステップS303)、及び、携帯電話機110とサイトサーバ30と署名サーバ20との間における署名動作(ステップS304〜ステップS324)に大別される。以下、各動作について詳細に説明する。
先ず、PC100と署名対象のサイトサーバ30とが接続される(ステップS301)。次に、ステップS301による接続に対応する通信セッションを特定するサイトキーが、サイトサーバ30により生成される(ステップS302)。そして、ステップS302にて生成されたサイトキー、サイトサーバ30の格納部301に格納されたサイトタイトル及びサイト内容がPC100へ送信され、サイトタイトル、及びサイト内容がPC100の表示装置(図示しない)に表示される(ステップS303)。
ステップS303にてサイトタイトル及びサイト内容がPC100にて表示されると、署名者により携帯電話機110内の署名用アプリケーションが起動される(ステップS304)。そして、携帯電話機110により、PC100からサイトキーを読み取るための接続要求信号が送信される(ステップS305)。ステップS305での接続要求信号の送信は、携帯電話機110の入力部112がPC100のサイト出力部101に対して、例えば赤外線通信の開始信号を送信することにより行われる。接続要求信号がPC100において受信されると、PC100のサイトキー出力部101は、携帯電話機110の入力部112にサイトキーを送信する(ステップS306)。
次に、携帯電話機110はステップS306にて受信したサイトキーを署名サーバ20に送信する(ステップS307)。そして、署名サーバ20は、ステップS307にて受信したサイトキーに対応するサイトタイトル及びサイト内容を格納部201から特定し、携帯電話機110に送信する。なお、サイトキーはサイトIDを含むため、署名サーバ20はそのサイトIDが含まれた署名対象サイトテーブル(図6参照)を特定することで、サイトキーに対応するサイトタイトル及びサイト内容を特定することができる(ステップS308)。そして、ステップS308にて受信したサイトタイトル及びサイト内容が携帯電話機の所定の表示装置(図示しない)に表示される(ステップS309)。
次に、指紋情報が携帯電話機110の入力部112に入力される(ステップS310)。ステップS310にて入力された指紋情報は解析部113により解析され、携帯電話機110の格納部111に格納された指紋データA及び指紋データBと照合される(ステップS311)。本実施形態において、この解析部113による解析及び照合は、ステップS310にて入力された指紋情報の前半の半分を指紋データAと照合し、後半の半分を指紋データBと照合することで行われる。ステップS311にて解析された指紋情報と格納部111に格納された指紋データA及び指紋データBとが合致した場合には、該署名が署名者本人の意思に基づく署名であると判断され、携帯電話機110により封印キー及び照合データが生成される(ステップS312)。一方、ステップS311にて、解析された指紋情報と格納部111に格納された指紋データA及び指紋データBとが合致しなかった場合には、該署名が署名者本人の意思に基づく署名でないと判断され、以後の署名処理は中断される。
ステップS312にて生成された封印キー及び照合データが署名サーバ20に送信されると、照合データに含まれた指紋データAと署名サーバ20の格納部201に格納されている指紋データAとが照合される(ステップS313)。ステップS313にて照合データに含まれた指紋データAと格納部201に格納された指紋データAとが合致した場合には、該署名が署名者本人の意思に基づく署名であると判断され、署名サーバ20により署名IDが生成される(ステップS314)。一方、ステップS313にて照合データに含まれた指紋データAと格納部201に格納された指紋データAとが合致しなかった場合には、該署名が署名者本人の意思に基づく署名でないと判断され、以後の署名処理は中断される。
ステップS314にて生成された署名IDが携帯電話機110に送信されると、携帯電話機110により封印データが生成される(ステップS315)。次に、ステップS315にて生成された封印データ、ステップS314にて署名サーバ20から生成され受信された署名ID、及び、ステップS306にてPC100から受信されたサイトキーが、携帯電話機110からサイトサーバ30に送信される(ステップS316)。
ステップS316にて携帯電話機110からサイトサーバ30に送信された署名ID及びサイトキーが、サイトサーバ30から署名サーバ20に送信される(ステップS317)。ステップS317にて署名サーバ20がサイトサーバ30から署名ID及びサイトキーを受信すると、署名サーバ20は受信した署名IDに対応するサイトキーを格納部201から特定する(ステップS318)。そして、ステップS318にて特定したサイトキーとステップS317にてサイトサーバ30から受信したサイトキーとを照合する(ステップS319)。
ステップS319にて、格納部201から特定されたサイトキーとステップS317にてサイトサーバ30から受信されたサイトキーとが合致した場合には、正当な署名が行われたと判断され、署名サーバ20は、サイトサーバ30から受信した署名IDに対応する封印キーを格納部201から特定し、サイトサーバ30に送信する(ステップS320)。なお、この封印キーは、ステップS312にて携帯電話機110により生成され署名サーバ20に送信されたものである。一方、ステップS319にて、格納部201から特定されたサイトキーとステップS317にてサイトサーバ30から受信されたサイトキーとが合致しなかった場合には、正当な署名が行われていないと判断され、以後の署名処理は中断される。
ステップS320にて封印キーが署名サーバ20からサイトサーバ30に送信されると、サイトサーバ30は、その封印キーを用いて、ステップS316にて携帯電話機110から受信した封印データを復号する(ステップS321)。そして、ステップS321での復号により得られたサイトキーとステップS316にて携帯電話機110から受信したサイトキーとが照合される(ステップS322)。
ステップS322にて、復号により得られたサイトキーと携帯電話機110から受信したサイトキーとが合致し、且つ、復号により得られた署名時刻と現在時刻との差が予め設定されたしきい値(例えば300秒)以内である場合には、該署名が署名者本人の意思に基づく署名であり、かつ、正当な署名が行われたと判断され、ステップS321の復号により得られた署名イメージがPC100に送信される(ステップS323)。一方、ステップS322にて、復号により得られたサイトキーと携帯電話機110から受信したサイトキーとが合致しない、または、復号により得られた署名時刻と現在時刻との差が予め設定された時間経過しきい値以内でない場合には、該署名が署名者本人の意思に基づく署名でない、または、正当な署名が行われていないと判断され、署名処理は中断される。
ステップS323にて送信された署名イメージはPC100の表示装置にて表示され、署名者本人の署名イメージであるか否かが署名者により直接判断される(ステップS324)。
続いて、本実施形態の作用及び効果について説明する。本実施形態の署名システム1及び署名方法によれば、署名サーバ20が、携帯電話機110から送信された指紋データAと署名サーバ20の格納部201に予め格納された指紋データAに相当する登録情報とを照合する。そして、それらの指紋データが互いに合致した場合に、署名サーバ20は各々の署名ごとに固有の署名IDを生成し、サイトサーバ30はその署名IDを受信する。ここで、指紋データは署名者本人のみが入力可能なものであるため、サイトサーバ30は、署名IDを受信したことから、署名者本人の意思に基づいて該署名処理が正当に行われていることを判断することができる。
また、サイトサーバ30が、署名サーバ20から受信した封印キーを用いて、携帯電話機110から受信した封印データを復号する。ここで、復号動作の手がかりとなる封印キーが適切に送信されるために、署名サーバ20は、サイトサーバ30から受信したサイトキーと携帯電話機110から受信したサイトキーとを照合し、それらのサイトキーが合致した場合に署名IDに対応する封印キーをサイトサーバ30に送信する。このように、サイトサーバ30と署名サーバ20間、署名サーバ20と携帯電話機110間、及び、携帯電話機110とサイトサーバ30間における電子的な情報の送受信によって封印データが復号されるため、電気的に保存された署名データの改ざん、解析などを防止しつつ、署名者本人の意思に基づく署名であることをより安全に証明することが可能となる。
更に、封印キーには、署名サーバ20に予め登録されている指紋データAとは異なる指紋データBが一方向関数でハッシュ化されている。すなわち、この封印キーは携帯電話機110の外部で復号することが不可能であるため、電気的に保存された署名データの改ざん、解析などを防止し、より安全な署名が行われる。更に、この封印キーには、サイトキー及び署名時刻が含まれるため、各々の署名(接続先サイトへの接続)ごとに固有の情報が生成され、署名ごとに署名意思を証明することができる。更に、署名者は指紋データAと指紋データBの両方を携帯電話機110の外部に配布する必要がないため、署名者のプライバシーを保護することができる。
また、本実施形態によれば、サイトサーバ30が、封印データを復号することにより得たサイトキーと携帯電話機110から受信したサイトキーとを照合することで、署名者本人の意思に基づいて特定のウェブサイトに対した署名が正当に行われたか否かを判断することができる。
また、本実施形態によれば、封印データに署名イメージが含まれており、封印データを復号することにより得た署名イメージがPC100に送信される。このため、PC100に送信された署名イメージが署名者本人の署名イメージであるか否かが、署名者本人により直接確認できる。
また、本実施形態によれば、サイトキーは署名対象となるウェブサイトそのものを特定するだけではなく、そのウェブサイトへの接続に対する通信セッションをも特定する。したがって、各々の署名ごとに固有のサイトキーが得られるようになり、通信セッションごとに署名意思を証明することができる。
また、本実施形態によれば、暗号キーを用いて暗号化された情報が、携帯電話機110と署名サーバ20との間で送受信される。このように、暗号化されたデータを用い、更に、暗号キーの生成先と使用先とを異ならせることで、電気的に保存された署名データの改ざん、解析などをより確実に防止することができる。
したがって、本実施形態によれば、署名者本人が特定のウェブサイトに接続する際に、署名した事実をより安全に証明することが可能となる。
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。
本実施形態においては、署名者の生体情報として指紋情報を用いたが、それ以外に瞳孔情報などを用いてもかまわない。この場合に、入力部112には瞳孔情報などが認識できる機能を搭載されればよい。また、指紋情報と瞳孔情報の両方を用いてもかまいなく、この場合には、例えば、本発明の第1の署名者認証情報として指紋情報を用い、第2の署名者認証情報として瞳孔情報を用いれば良い。
また、本実施形態においては、署名イメージとして、例えば署名者の筆跡を画像化したものが用いられたが、それに限られることなく、署名イメージを単に電子的な数字の連鎖などにし、署名者が認識可能なようにしてもよい。また、本実施形態においては、署名イメージがPC100の表示されるように構成されているが、携帯電話機110に表示されてもかまわない。
更に、本実施形態においては、携帯電話機110とPC100間の通信方式を赤外線通信として構成しているが、それに限られることなく、例えば、ブルートゥース通信、アクティブタグ通信などの近距離通信方式が用いられる。また、近距離通信方式を使用せずとも、サイトキーが署名者によりPC100の表示装置から肉眼で認識され、携帯電話機110に打ち込まれるようにしても良い。
本実施形態に係る署名システム1の構成概要図である。 携帯電話機110に予め登録された初期情報の構成を示す図である。 携帯電話機110に一時的に格納される情報の構成を示す図である 署名サーバ20及びサイトサーバ30で用いられる事業者情報テーブルを説明するための図である。 署名サーバ20で用いられる署名者情報テーブルを説明するための図である。 署名サーバ20及びサイトサーバ30で用いられる署名対象サイトテーブルを説明するための図である。 署名サーバ20で用いられる署名用アプリ発行テーブルを説明するための図である。 署名サーバ20で用いられる署名データテーブルを説明するための図である。 サイトサーバ30で用いられる署名データテーブルを説明するための図である。 図1の署名システム1の動作を説明するためのフローチャートである。 図1の署名システム1の動作を説明するためのフローチャートである。 図1の署名システム1の動作を説明するためのフローチャートである。
符号の説明
1…署名システム、10…署名者側通信端末、100…PC、110…携帯電話機、20…署名サーバ、30…サイトサーバ、40…通信網。

Claims (8)

  1. 署名サーバが、接続先サイトを識別するためのサイト識別情報、署名者を識別するために前記署名者のみが入力可能な第1の署名者生体情報、及び、前記サイト識別情報と第2の署名者生体情報を含む情報が一方向関数でハッシュ化された封印キーを署名者側通信端末から受信する第1ステップと、
    前記署名サーバが、前記第1ステップにて受信した前記第1の署名者生体情報を予め格納された登録情報と照合するとともに、前記封印キーに対応する署名特定情報を生成し前記署名者側通信端末に送信する第2ステップと、
    前記署名者側通信端末が、前記封印キーを用いて前記サイト識別情報を暗号化して封印データを生成する第3ステップと、
    前記接続先サイトを管理するサイトサーバが、前記サイト識別情報、前記署名特定情報、及び、前記封印データを前記署名者側通信端末から受信する第4ステップと、
    前記サイトサーバが、前記第4ステップにて前記署名者側通信端末から受信した前記サイト識別情報及び前記署名特定情報を前記署名サーバに送信する第5ステップと、
    前記署名サーバが、前記署名特定情報に基づいて前記第1ステップにて受信されたサイト識別情報を特定し、該サイト識別情報と前記第4ステップにて受信されたサイト識別情報とを照合し、前記照合が成功した場合に前記署名特定情報に対応する封印キーを前記サイトサーバに送信する第6ステップと、
    前記サイトサーバが、前記署名サーバから送信された前記封印キーを用いて前記署名者側通信端末から受信した前記封印データを復号する第7ステップと
    を備え
    前記第7ステップにおいては、前記サイトサーバが、前記第6ステップにて前記署名サーバから受信した前記封印キーを用いて、前記第4ステップにて前記署名者側通信端末から受信した前記封印データを復号することにより得たサイト識別情報を、前記第4ステップにて受信したサイト識別情報と照合する、ことを特徴とする署名方法。
  2. 前記封印データは、前記第3ステップにて、署名者本人が見て自己の署名であると認識可能なイメージを画像化したイメージデータである署名イメージが含まれて暗号化され、
    前記サイトサーバが、前記第7ステップにて前記封印データを復号することにより得た署名イメージを前記署名者側通信端末に送信する第8ステップを更に備えることを特徴とする請求項1記載の署名方法。

  3. 前記サイト識別情報は前記接続先サイトに対する通信セッションを特定するセッション特定情報を含むことを特徴とする請求項1記載の署名方法。
  4. 前記第1ステップにおいては、前記署名サーバが、暗号キーを用いて暗号化された前記サイト識別情報、前記第1の署名者生体情報、及び、前記封印キーを前記署名者側通信端末から受信することを特徴とする請求項1記載の署名方法。
  5. 署名者を識別するために前記署名者のみが入力可能な署名者生体情報を入力させる入力手段と、
    続先サイトを識別するためのサイト識別情報と前記入力手段に入力された第2の署名者生体情報を含む情報が一方向関数でハッシュ化された封印キーを生成し、且つ、前記封印キーを用いて前記サイト識別情報を暗号化した封印データを生成する封印手段と、
    前記サイト識別情報、前記入力手段に入力された第1の署名者生体情報、及び、前記封印手段が生成した前記封印キーを署名サーバに送信する対署名サーバ送信手段と、
    前記対署名サーバ送信手段が前記署名サーバに送信した封印キーに対応する署名特定情報を前記署名サーバから受信する受信手段と、
    前記サイト識別情報、前記封印手段が生成した前記封印データ、及び、前記受信手段が受信した前記署名特定情報を前記接続先サイトを管理するサイトサーバに送信する対サイトサーバ送信手段とを備えることを特徴とする署名者側通信端末。
  6. 続先サイトを識別するためのサイト識別情報、署名者を識別するために前記署名者のみが入力可能な第1の署名者生体情報、及び、前記サイト識別情報と第2の署名者生体情報を含む情報が一方向関数でハッシュ化された封印キーを署名者側通信端末から受信する対署名者受信手段と、
    前記署名者に対応する第1の署名者生体情報を含む登録情報と、前記対署名者受信手段が受信した前記サイト識別情報及び前記封印キーとを格納する格納手段と、
    前記対署名者受信手段が受信した前記第1の署名者生体情報と前記登録情報とを照合する照合手段と、
    前記第1の署名者生体情報と前記登録情報とが合致した場合に、前記封印キーに対応する署名特定情報を生成する生成手段と、
    前記生成手段が生成した前記署名特定情報を前記署名者側通信端末に送信する対署名者送信手段と、
    前記署名者側通信端末から前記接続先サイトを管理するサイトサーバを経由してサイト識別情報及び署名特定情報を受信する対サイトサーバ受信手段と、
    前記対サイトサーバ受信手段が受信した前記署名特定情報に基づいて前記格納手段に格納されているサイト識別情報を特定し、該サイト識別情報と前記対サイトサーバ受信手段が受信したサイト識別情報とを照合し、前記照合が成功した場合に前記署名特定情報に対応する封印キーを前記サイトサーバに送信する対サイトサーバ送信手段とを備えることを特徴とする署名サーバ。
  7. 接続先サイトを管理するサイトサーバであって、
    前記接続先サイトを識別するためのサイト識別情報、前記サイト識別情報と署名者を識別するために前記署名者のみが入力可能な第2の署名者生体情報を含む情報が一方向関数でハッシュ化された封印キーに対応する署名特定情報、及び、前記封印キーを用いて前記サイト識別情報を暗号化した封印データを前記署名者側通信端末から受信する対署名者受信手段と、
    前記対署名者受信手段が受信した前記サイト識別情報及び前記署名特定情報を前記署名サーバに送信する送信手段と、
    前記署名サーバから前記封印キーを受信する対署名サーバ受信手段と、
    前記対署名サーバ受信手段が受信した封印キーを用いて前記封印データを復号する復号手段とを備え
    前記復号手段は、前記対署名サーバ受信手段が前記署名サーバから受信した前記封印キーを用いて、前記対署名者受信手段が前記署名者側通信端末から受信した前記封印データを復号することにより得たサイト識別情報を、前記対署名者受信手段が前記署名者側通信端末から受信したサイト識別情報と照合する、ことを特徴とするサイトサーバ。
  8. 請求項に記載の署名者側通信端末、請求項に記載の署名サーバ、及び、請求項に記載のサイトサーバを備える署名システム。
JP2007001577A 2007-01-09 2007-01-09 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム Expired - Fee Related JP4664316B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007001577A JP4664316B2 (ja) 2007-01-09 2007-01-09 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007001577A JP4664316B2 (ja) 2007-01-09 2007-01-09 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム

Publications (2)

Publication Number Publication Date
JP2008172338A JP2008172338A (ja) 2008-07-24
JP4664316B2 true JP4664316B2 (ja) 2011-04-06

Family

ID=39700047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007001577A Expired - Fee Related JP4664316B2 (ja) 2007-01-09 2007-01-09 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム

Country Status (1)

Country Link
JP (1) JP4664316B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101750292B1 (ko) * 2015-07-30 2017-06-23 고하준 휴대용 지정맥 리더기 및 그것을 이용한 생체 인증 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
JP2003091508A (ja) * 2001-09-19 2003-03-28 Hitachi Software Eng Co Ltd 生体情報を用いた個人認証サービスシステム
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
JP2003242414A (ja) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 課金方法及び課金システム及びストリーミングコンテンツ配送システム及びインターネット接続サービスシステム及びサービス提供サーバ及び認証課金サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP2004054903A (ja) * 2002-05-16 2004-02-19 Ntt Docomo Inc オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005142927A (ja) * 2003-11-07 2005-06-02 Link Genomics Kk 暗号化通信方法及び暗号化通信システム
JP2006079446A (ja) * 2004-09-10 2006-03-23 Yumix:Kk サービス提供サーバ

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
JP2003091508A (ja) * 2001-09-19 2003-03-28 Hitachi Software Eng Co Ltd 生体情報を用いた個人認証サービスシステム
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
JP2003242414A (ja) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 課金方法及び課金システム及びストリーミングコンテンツ配送システム及びインターネット接続サービスシステム及びサービス提供サーバ及び認証課金サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP2004054903A (ja) * 2002-05-16 2004-02-19 Ntt Docomo Inc オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005142927A (ja) * 2003-11-07 2005-06-02 Link Genomics Kk 暗号化通信方法及び暗号化通信システム
JP2006079446A (ja) * 2004-09-10 2006-03-23 Yumix:Kk サービス提供サーバ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101750292B1 (ko) * 2015-07-30 2017-06-23 고하준 휴대용 지정맥 리더기 및 그것을 이용한 생체 인증 방법

Also Published As

Publication number Publication date
JP2008172338A (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
US20220038291A1 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US8433914B1 (en) Multi-channel transaction signing
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20040003248A1 (en) Protection of web pages using digital signatures
JP2003521154A (ja) 電子識別情報を発行する方法
JP2004304751A5 (ja)
CN1565117A (zh) 数据验证方法和装置
JP2004355562A (ja) 機器認証システム
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
KR20110083886A (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2008269381A (ja) 認証サーバ及びオンラインサービスシステム
CN111628871A (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
WO2010050192A1 (ja) パスワード再発行方法
US20090319778A1 (en) User authentication system and method without password
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP4409497B2 (ja) 秘密情報送信方法
KR100956452B1 (ko) 피싱공격 방지 방법
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
US20240129139A1 (en) User authentication using two independent security elements

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees