JP5386294B2 - 携帯電話を用いた電子押印システム - Google Patents

携帯電話を用いた電子押印システム Download PDF

Info

Publication number
JP5386294B2
JP5386294B2 JP2009236797A JP2009236797A JP5386294B2 JP 5386294 B2 JP5386294 B2 JP 5386294B2 JP 2009236797 A JP2009236797 A JP 2009236797A JP 2009236797 A JP2009236797 A JP 2009236797A JP 5386294 B2 JP5386294 B2 JP 5386294B2
Authority
JP
Japan
Prior art keywords
mobile phone
signature
seal
electronic
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009236797A
Other languages
English (en)
Other versions
JP2011086018A (ja
Inventor
克之 梅澤
光浩 笈川
武士 村山
厚 大塚
信治 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Social Information Services Ltd
Original Assignee
Hitachi Government and Public Sector System Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Government and Public Sector System Engineering Ltd filed Critical Hitachi Government and Public Sector System Engineering Ltd
Priority to JP2009236797A priority Critical patent/JP5386294B2/ja
Publication of JP2011086018A publication Critical patent/JP2011086018A/ja
Application granted granted Critical
Publication of JP5386294B2 publication Critical patent/JP5386294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は,携帯電話を使った電子押印システムに関する。
近年,携帯電話端末(以下,携帯電話という)の普及に伴い,多くのユーザが携帯電話を常に持ち歩くようになってきた。一方、電子納税(e−TAX)や各種公共サービスの電子申請が行われるようになってきた。このような電子申請では、確かに本人が申請を行ったということを保証できるように、電子申請書類に対してディジタル署名を付加することなどが行われている。しかし、現状では、なじみの薄い、電子申請用のICカードおよび該ICカードへのデータの読み書きを行うリーダライタが必要な場合が多い。これに対し、携帯電話のようにユーザが常時持ち歩くデバイスを使って、実世界の印鑑を使ったり、手書き署名(handwritten signature)をしたりするような感覚で電子申請を行いたいという要求は強い。
公知技術として、CPUとメモリを持った専用の電子印鑑装置と、リーダ装置を用いて電子印鑑装置の中で電子署名演算を行う方法が知られている(たとえば特許文献1)。また、携帯電話を電子的印鑑として利用し、携帯電話でテンプレートに入力を行い、あらかじめ登録されている印影(impression of seal)とともに申請を行う方法が知られている(たとえば特許文献2)。
特開2000−194774号公報 特開2004−62214号公報
特許文献1の技術では、専用の電子印鑑装置を持ち歩く必要があるため、従来の紙に対して使用する印鑑と比べて利便性は上がっていない。また、特許文献2の技術では、携帯電話を用いているが、印影データと申請データの対応関係が保証されていない。さらに、押印された書類の、押印後の改ざんを防げない。
このように従来技術では、専用装置を持ち歩く必要があったり、印影とデータとの(手書き署名の場合は、筆跡とデータとの)対応関係が保証されていなかったりするため、電子的な押印を、ユーザが常時持ち歩くデバイスを使って実世界の印鑑を使う(または、手書き署名をする)ような感覚で使うことができないという課題がある。
また、紙書類に比べると改ざんが容易である、という電子データに特有の課題を解決できていない。
本発明は,上記事情に鑑みてなされたものであり,携帯電話を使った電子押印システムに関し,さらに詳しくは,携帯電話に格納されている署名鍵を用いて、電子的な書類に対してディジタル署名を付加し、前記署名鍵に対応した印影(または、手書き署名の筆跡)を電子的な書類に付加することにより、視覚的な安心感と電子的な安全性を両立する電子押印システム(Electric sign system)およびその方法を提供する。
具体的には、複数の印鑑情報(印影や鍵)を一つの携帯電話内に保管し、押印者側の意思、あるいは、電子申請事業者側の意思により、利用する印鑑情報(印影や鍵)を選択できるようにする。また、携帯電話側で時刻情報や位置情報を付加できるようにし、いつどこで押印したかを保証できるようにする。また、押印するという行為を、携帯電話を端末装置に接触あるいは近接するという行為で模倣し、さらに、接触あるいは近接の長さによって署名の強度を調整できるようにし、押印者の意思を反映できるようにする。また、印鑑側(携帯電話側)で署名対象データを確認できるようにし、不正な端末による不正な契約行為などを回避することができるようにする。また、どんな申請データに対して押印を行ったかの履歴を携帯電話側で確認できるようにする。
本発明が提供する電子押印システムは,より具体的には,
端末装置の電子文書作成部で、電子文書を作成する。電子文書の作成が完了する、あるいは、押印対象の電子データの準備が整った後に、端末装置の検知部が、携帯電話の検出を行う。端末装置の検知部により、携帯電話が検知されると、通信部を経由して印影要求が、端末装置から携帯電話へ送信される。
携帯電話は入出力装置を用いて印影情報保管部に保管されている押印に使う印影を選択し、端末装置へ送信する。
次に、端末装置の押印文書構成部は、電子文書と、前記携帯電話から送信された印影情報を連結し、署名対象データを生成する。端末装置は、押印対象データを含む押印要求を、携帯電話へ送信する。携帯電話は押印対象データを表示部に表示する。ここで、押印者は表示された押印対象データを確認し、押印対象データとして不適切であれば処理を中止する。押印対象データとしてふさわしいことが確認できれば、携帯電話の時刻情報取得部は時刻情報を取得し、位置情報取得部は、位置情報を取得する。
次に携帯電話の署名生成部は、押印対象データと、時刻情報と、位置情報と、を含む署名対象データを生成する。署名対象データは、押印対象データと、時刻情報と、位置情報と、を連結したり、さらに該データのハッシュ値を計算したりするなどの方法で生成することができる。次に、携帯電話の署名生成部は、前記ステップで生成した署名対象データに対して、鍵保管部に保管されている鍵を用いて署名値を演算する。署名値の演算は、署名対象データに対して秘密鍵で暗号化を行うなどの処理で実現できる。携帯電話は、押印履歴を履歴情報保管部に保管するとともに、端末装置へ、生成した署名値を送信する。
端末装置の検知部は、携帯電話が接触あるいは近接されていることを確認し、検知されていれば、押印者はさらに安全性の高い押印処理を行うことを意図していると判断し、前記署名対象データ生成処理から繰り返す。検知されなければ、端末装置の押印文書構成部は、前記携帯電話から端末装置へ送信された署名値と、印影情報と、を関連付け文書として構成する。
手書き署名の場合は、印影ではなく筆跡を用いることを除き、同様に構成する。
上記態様によれば、ユーザの身近にあることが多い携帯電話を用いて、印影(または筆跡)と、署名データとの対応関係が保証された、視覚的な安心感を与え、安全性も保証できる電子的な押印(または署名)を、行うことが可能になる。
さらに、上記態様によれば,ユーザが常に持ち歩いている1つの携帯電話で、認印(非登録印)や実印(登録印)に対応する、署名の強度が異なる複数種類の電子的な押印を、「印鑑を押す」という実世界の印鑑を使うような感覚で使うことができる。また、印影情報は、印鑑の印影ではなく、直筆のサインの筆跡情報でも良い。さらに直筆のサインの筆跡情報は、実印と認印の関係のように、重要書類へのサインと、日常のサインのように重要度が異なる複数の筆跡があっても良い。
また、押印時間を変えることによって署名の強度を変更できる。さらに、署名の強度と印鑑の種類を対応付け、併せて変更することが可能になる。
また携帯電話で取得した時刻情報や位置情報を署名情報に含めることができるために、押印日時や場所を後から確認可能になる。
本発明によれば,ユーザの身近にあることが多い携帯電話を用いて、印影(または筆跡)と、署名データとの対応関係が保証された、視覚的な安心感を与え、安全性も保証できる電子的な押印(または署名)を、行うことが可能になる。
実施例1の電子押印システムの構成を例示する。 端末装置,携帯電話,サーバ装置のハードウェア構成を例示する。 実施例1の携帯電話を用いて押印処理を行う際の第1の処理フローを例示する。 実施例1の携帯電話を用いて押印処理を行う際の第2の処理フローを例示する。 実施例1の携帯電話を用いて押印処理を行う際の第3の処理フローを例示する。 実施例2の電子押印システムの構成を例示する。 実施例2の携帯電話とサーバを用いて押印処理を行う際の処理フローを例示する。
本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。
また、以下の実施例では、印鑑について説明するが、手書き署名についても同様に実施することが可能である。手書き署名の場合は、「印影」を「筆跡」と読み替え、「押印する」を「署名する」と読み替える。
図1は、本実施例1の電子押印システムの構成図である。本実施例の電子押印システムは、図1に示すように、携帯電話20と端末装置30とが近距離無線通信や非接触ICカード通信などのネットワーク10を介して互いに接続されている。
端末装置30は、ネットワーク10を介して,携帯電話20とデータを送受信する通信部301と,前記携帯電話20の接近あるいは接触などによる通信可能状態を検知する検知部302と、電子文書の作成を行う電子文書作成部304と、前記電子文書と、前記携帯電話に依頼して生成した押印情報とに基づいて押印済みの電子文書を構成する押印文書構成部303と,を含む。
携帯電話20は,ネットワーク10を介して,端末装置30とデータを送受信する通信部201と,押印対象データを表示する表示部202と、1つまたは複数の、互いに異なり区別可能な印影情報を保管する印影情報保管部204と、電子署名の演算に必要な1つまたは複数の鍵を保管する鍵保管部205と、携帯電話が置かれている現在位置の位置情報を取得する位置情報取得部206と、現在時刻を取得する時刻情報取得部207と、過去にどのような電子文書に対してどのような署名鍵を使い押印処理を行ったかという履歴情報を保管する履歴情報保管部208と、押印対象データを取得し、あるいは必要に応じて押印対象データを生成し、前記鍵保管部205に保管されている鍵を用いて電子署名演算を行う署名生成部203と、を含む。
なお、印影情報を用いない場合や、印影情報が携帯電話20の外部から提供される場合には、携帯電話20内の印影情報保管部204は省略可能である。また、同様に位置情報や時刻情報が、携帯電話20の外部から提供される場合には、携帯電話20内の位置情報取得部206や時刻情報取得部207は省略可能である。
図2は,端末装置30のハードウェア構成図である。端末装置30は,CPU31,主記憶装置32,補助記憶装置34,通信装置35,入出力装置36,記憶媒体38の読取装置37などがバスなどの内部通信線39で接続された構成である。
図示を省略するが,携帯電話20,およびサーバ装置60も,規模や性能の違いを除けば,端末装置30と同様のハードウェア構成である。
本実施例の認証処理について説明する。各装置の補助記憶装置34に格納された処理プログラムが主記憶装置32にロードされ,CPU31により実行されることにより,以下に説明する各処理部が具現化され、各処理部によって以下の処理が実行される。また,各プログラムは予め補助記憶装置34に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
また、以下の説明では、電子的な押印を押印と略称する。
図3は,端末装置30が携帯電話20を検知した後、端末装置30から携帯電話20に対して押印要求を行い、携帯電話20で押印処理を行う処理であるが、携帯電話が検知されている間は、繰り返し押印要求を行う処理フロー図である。
まず,端末装置30の電子文書作成部304で、電子文書を作成する(S301)。電子文書の作成が完了する、あるいは、押印対象の電子データの準備が整った後に、端末装置30の検知部302が、携帯電話20の検出を行う(S302)。端末装置30の検知部302により、携帯電話20との通信が可能であることを検知すると、押印文書構成部303は、通信部301を経由して印影要求A301を、携帯電話20へ送信する。
携帯電話20の署名生成部203は、入出力装置36を用いて、印影情報保管部204に保管されている押印に使う印影の、押印者(利用者ともいう)による選択を受け付け(S202)、選択された印影情報A201を端末装置30へ送信する。印影情報保管部204に保管されている印影は、鍵保管部205に保管されている鍵と対応付けられており、印影の選択によって、対応する署名鍵が選択される。
なお、ここで、携帯電話20側で印影を選択するようにしているが、携帯電話20の印影情報保管部204に保管されている印影情報の一覧(リスト)を端末装置30に送信し、端末装置30側で、押印に使用する印影の利用者による選択を受け付けてもよい。また、印影を用いなくてもよい。
端末装置30の押印文書構成部303は、ステップS301で作成した電子文書と、前記携帯電話20から送信された印影情報A201を合成し、押印対象データA303を生成する。端末装置30は、押印対象データA303を含む押印要求A302を、携帯電話20へ送信する(S303)。
携帯電話20の署名生成部203は、印影情報が合成された押印対象データA303を表示部202に表示する(S201)。ここで、押印者は表示された押印対象データを確認し(S220)、押印対象データとして不適切であれば処理を中止する。押印対象データとしてふさわしいことが確認できれば、携帯電話20の署名生成部203は、S202で選択された、印影に対応付けられた署名鍵を用いて、押印対象データに対する署名値A202を演算する(S206)。署名値の演算は、押印対象データのハッシュ値に対して署名鍵で暗号化を行うなどの処理で実現できる。携帯電話20の署名生成部203は、押印対象データと、署名鍵と、押印日時などを含む押印履歴を履歴情報保管部208に保管する(S207)とともに、端末装置30へ、前記ステップS206で生成した署名値A202を送信する。
端末装置30の検知部302は、携帯電話端末装置が接触あるいは近接により通信可能であることを確認し(S304)、通信可能であれば、押印者はさらに安全性の高い押印処理を行うことを意図していると判断し、前記押印対象データ生成処理(S303)から繰り返す。検知されなければ、端末装置30の押印文書構成部303は、前記携帯電話20から端末装置30へ送信された署名値A202と、印影情報A201と、署名値A202を関連付け文書として構成する(A305)。
構成の方法は、電子文書と印影情報A201と署名値A202を連接させて1つのデータとする方法や、印影情報A201を電子文書の目視可能な位置に添付し、署名値A202は目視可能範囲外に連接する方法がある。また、署名値A202は印影情報や、電子文書に、電子透かしの技術を用いて透かし込んでもよい。
また、上記説明において、押印要求A302には、押印対象データA303に加え、さらに、押印に使用する署名鍵を指定する署名鍵指定A304を、含んでも良い。この場合、上述の、印影情報と署名鍵との対応付けより、署名鍵指定A304が優先される。また、署名鍵には、認印用や実印用などの印鑑の用途と対応付け、端末装置30から携帯電話端末装置20に送信する署名鍵指定A304は、前述の鍵の用途を指定するようにしても良い。
図4は,端末装置30が携帯電話20を検知した後、端末装置30から携帯電話20に対して押印要求を行い、携帯電話20で押印処理を行う処理であるが、携帯電話20の位置情報取得部206や時刻情報取得部207が、位置情報や時刻情報を取得して、携帯電話20内で押印対象データが生成される処理のフロー図である。
端末装置30の電子文書作成処理(S301)と、携帯電話端末装置検知処理(S302)は、図3の説明と同様である。
端末装置30の検知部302により、携帯電話20が検知されると、通信部301を経由して押印要求A302が、端末装置30から携帯電話20へ送信される。携帯電話20は、図3の説明と同様の方法で、押印対象データの表示処理(S201)、印影選択処理(S202)を行う。
次に携帯電話20の時刻情報取得部207は時刻情報を取得し(S203)、位置情報取得部206は、位置情報を取得する(S204)。次に携帯電話20の署名生成部203は、押印対象データA303と、前記ステップS203で取得した時刻情報と、前記ステップS204で取得した位置情報と、を含む署名対象データを生成する(S205)。署名対象データは、押印対象データと、時刻情報と、位置情報と、を連結したり、さらに該データのハッシュ値を計算したり、などの方法で生成することができる。
次に、携帯電話20の署名生成部203は、前記ステップS205で生成した署名対象データに対して、鍵保管部205に保管されている、選択された署名鍵を用いて署名値を演算する(S206)。押印履歴保管処理S207は図3の説明と同様である。
携帯電話20は、署名対象データA203と署名値A202を端末装置30に送信する。
端末装置30の検知部302は、携帯電話端末装置が接触あるいは近接されていることを確認し(S304)、検知されていれば、押印者はさらに安全性の高い押印処理を行うことを意図していると判断し、押印要求A302の送信処理から繰り返す。検知されなければ、端末装置30の押印文書構成部303は、前記携帯電話20から端末装置30へ送信された署名値A202と、印影情報A201と、署名値A202を関連付け文書として構成する(A305)。構成の方法は図3の説明と同様である。
図5は,端末装置30が携帯電話20を検知した後、端末装置30から携帯電話20に対して押印要求を行い、携帯電話20で押印処理を行う処理であるが、携帯電話20は、繰り返し押印演算を実行し、携帯電話端末装置30が端末装置30の検知部302で検知されなくなった場合に、端末装置30から、携帯電話20に押印演算停止依頼を行うことを特徴とする処理のフロー図である。
図5の携帯電話20の署名演算処理(S206)までの説明は図4と同様である。
端末装置30は、携帯電話20に対して押印要求A302を送信した後は、携帯電話20の検知を続ける(S304)。該検知処理ステップで、携帯電話20が検知されなくなると、端末装置30は携帯電話20に押印演算停止依頼A305を送信する(S306)。
携帯電話20は、署名演算処理(S206)の終了後、端末装置30から押印演算停止依頼A305が届いているか否かを確認し、届いていなければ、時刻情報取得処理(S203)から繰り返す。端末装置30から押印演算停止依頼A305が届いていれば、署名対象データA203と署名値A202を、端末装置30へ送信する。携帯電話20の押印履歴保管処理(S207)と、端末装置30の押印文書構成処理(S305)は、図4の説明と同様である。
なお,図3、図4、図5では,端末装置30の検知部302が携帯電話20の検知を繰り返し(S304)、検知している間は、署名演算を繰り返し行って、署名演算の回数を増し、回数を、署名の一部として記録に残すことにより、押印者の押印に対する意思の強度を表すことが可能である。しかし、繰り返し回数の増加に応じて、署名鍵を、鍵長の長いものに替えることにより、署名強度を増すようにしても良い。また、意思、または署名の強度を増す必要がないような場合には、繰り返し処理を行わず、1回の署名演算によって押印処理を行うようにしても良い。
また、図3、図4、図5では,端末装置30が携帯電話20を検知し続ける時間に応じて、署名強度を変えるようにしているが、押印文書が用いられるサービスの種類によって、重要度が異なる場合がある場合もあり得るため、端末装置30側から署名強度を指定できるようにしても良い。この場合には、端末装置30の検知処理(S304)において、端末装置30が指定する回数や時間をカウントし、満たなければ失敗、満たせば押印文書構成処理(S305)に進むようにすればよい。
また、図3、図4、図5において,端末装置30において押印文書を構成し、第三者に提示した場合には、印影情報を目視することにより従来のような紙に押された印鑑のように直感的に認識することができるとともに、より厳密な検証として、署名検証処理を実施することにより、押印文書の電子署名を検証することが可能である。
また、図3、図4、図5では,携帯電話20において、署名対象データを表示し、押印者が目視で確認できるようにしているが、その必要がない場合は、これらの処理を省略可能である。さらに、図3、図4、図5では,携帯電話20において、押印履歴を保管するようにしているが、その必要がない場合は、保管処理を省略可能である。
また、図4、図5では,時刻情報や位置情報を携帯電話20において取得し、署名対象データに含めることにしているが、これらの情報を端末装置30側に送信し、端末装置30側で、該時刻情報や該位置情報が正しい値であるか否かを確認するようにしても良い。
また、図3、図4、図5では,ステップS301において電子文書を端末装置30内で作成するようにしているが、ネットワーク10を経由して、あるいは、入出力装置35や読み取り装置37を経由して、端末装置30の外部から入手するようにしても良い。
図6は、本実施例2の電子押印システムの構成図である。本実施例の電子押印システムは、図6に示すように、実施例1の電子押印システムの構成に加えて、端末装置30は、ネットワーク11を介して,サーバ装置60とデータを送受信する通信部305,を含み、サーバ装置60は、ネットワーク11を介して,端末装置30とデータを送受信する通信部601と,前記端末装置30を経由して、携帯電話20の認証を行う認証処理部602と、携帯電話20の利用者の個人データを保管する個人データ保管部60と,を含む。その他の構成要素は、図1と同等である。
図7は,実施例1において、携帯電話20の印影情報保管部に保管されている印影情報を、サーバ装置60の個人データ保管部603にて保管するようにした処理フロー図である。
まず,端末装置30の電子文書作成部304で、電子文書を作成する(S301)。電子文書の作成が完了する、あるいは、押印対象の電子データの準備が整った後に、端末装置30の検知部302が、携帯電話20の検出を行う(S302)。端末装置30の検知部302により、携帯電話20が検知されると、通信部305を経由してアクセス要求A306が、端末装置30からサーバ装置60へ送信される。
サーバ装置60は、個人データ保管部に保管しているデータへのアクセスには、認証処理が必要なため、端末装置30に対して認証要求を行う(S601)。サーバ装置60は、端末装置30に対して認証要求A601を送信する。認証要求A601には、乱数や単調に増加するカウンタ値などが含まれる。
端末装置30は前記認証要求A601を、携帯電話20へ転送する(S307)。
携帯電話20の署名生成部203は、鍵保管部205に保管されている鍵を用いて、前記認証要求A601に対して署名演算を行い(S210)、該署名値A204と、前記署名演算処理(S210)で署名を生成するのに使用した鍵に対応した公開鍵証明書A205と、を端末装置30に送信する。
端末装置30は、前記署名値A204と、前記公開鍵証明書A205と、印影要求A308をサーバ装置60へ送信する。
サーバ装置60は、公開鍵証明書A205の有効性の確認を行い、かつ該公開鍵証明書A205を用いて署名値の検証を行い認証処理を行う(S602)。認証に失敗すれば失敗通知A602を端末装置30に送信する。認証に成功すれば、公開鍵証明書A205の情報やアクセス要求A306の情報などから、対象の携帯電話20を特定し、当該携帯電話20用の印影を検索し(S604)、印影情報A201を、端末装置30に送信する。
その後の処理は、図3に示した署名対象データ生成処理(S303)以降と同様である。
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
10:ネットワーク,11:ネットワーク,20:携帯電話端末装置,30:端末装置,31:CPU,32:主記憶装置,34:補助記憶装置,35:通信装置,36:入出力装置,37:読取装置,38:記憶媒体,39:内部信号線,60:サーバ装置,A201:印影,A202:署名値,A203:押印対象データ,A204:署名値,A205:公開鍵証明書,A301:印影要求,A302:押印要求,A303:押印対象データ,A304:署名鍵指定,A305:押印演算停止依頼,A306:アクセス要求,A307:認証要求,A308:印影要求,A601:認証要求,A602:失敗通知。

Claims (11)

  1. 端末装置が、携帯電話に、電子文書に対する電子押印処理を要求し、前記携帯電話が要求された前記電子押印処理を行う電子押印方法において、
    前記携帯電話の鍵保管部は、1つまたは複数の署名鍵を保管し、印影情報保管部は、前記署名鍵の各々に対応付けられた、互いに異なる印影情報を保管しており、
    前記端末装置において、
    検知部が、前記携帯電話との通信が可能であることを検知したら、
    前記端末装置の押印文書構成部は、前記携帯電話に、印影要求を送信し、前記印影要求に基づく、印影情報を取得し、
    前記押印文書構成部は、前記電子文書と、前記印影情報と、を含む押印対象データを作成し、
    前記押印対象データを含む押印要求を、前記携帯電話に送信し、
    前記携帯電話において、
    署名生成部は、鍵保管部に保管され、選択された前記印影情報に対応する署名鍵を用いて、前記押印要求に含まれる前記押印対象データに対する署名値を計算し、
    前記署名値を前記端末装置へ送信する
    ことを特徴とする電子押印方法。
  2. 請求項1に記載の電子押印方法であって,
    前記端末装置の前記押印文書構成部は、前記押印要求に、前記押印対象データに対する署名値を演算するための署名鍵を指定する署名鍵指定を含め、
    前記携帯電話の前記署名生成部は、
    該署名鍵指定に基づいて、前記携帯電話の鍵保管部に保管されている1つまたは複数の署名鍵の中から、一つの署名鍵を選択する
    ことを特徴とする電子押印方法。
  3. 請求項1または2に記載の電子押印方法であって、
    前記携帯電話の前記署名生成部は、前記印影要求に応じて、入力装置を介して選択された、前記印影情報保管部に保管されている印影情報を、前記端末装置へ送信する
    ことを特徴とする電子押印方法。
  4. 請求項1または2に記載の電子押印方法であって,
    前記携帯電話の前記署名生成部は、前記印影要求に応じて、前記印影情報保管部に保管されている押印に使う印影情報を、前記端末装置へ送信し、
    前記端末装置の押印文書構成部は、受信した該印影情報の中から、押印に使う印影情報の選択を受け付ける
    ことを特徴とする電子押印方法。
  5. 請求項1ないし請求項4のいずれか一記載の電子押印方法であって,
    前記携帯電話は,時刻情報取得部を備え、
    前記時刻情報取得部は、時刻情報を取得し、
    前記署名生成部は、取得した前記時刻情報を、前記押印対象データに含める
    ことを特徴とする電子押印方法。
  6. 請求項1ないし請求項4のいずれか一に記載の電子押印方法であって,
    前記携帯電話は,位置情報取得部を備え、
    前記位置情報取得部は、当該携帯電話の位置情報を取得し、
    前記署名生成部は、取得した前記位置情報を、前記押印対象データに含める
    ことを特徴とする電子押印方法。
  7. 請求項1ないし請求項6のいずれか一に記載の電子押印方法であって,
    前記携帯電話の前記署名生成部は、前記押印対象データを表示部に表示し、
    利用者による、前記押印対象データの確認を受け付け、
    前記確認結果が、前記押印対象データの拒否であれば、前記署名の計算処理を中止する
    ことを特徴とする電子押印方法。
  8. 請求項1ないし請求項7のいずれか一に記載の電子押印方法であって,
    前記携帯電話の前記署名生成部は、押印対象データと署名鍵の情報を含む押印履歴を取得し、履歴情報保管部に保管する
    ことを特徴とする電子押印方法。
  9. 請求項1ないし請求項8のいずれか一に記載の電子押印方法であって,
    前記携帯電話の前記署名生成部は、前記署名値の演算処理を繰り返し行い、
    前記端末装置の前記検知部が、前記押印要求のきっかけとなった前記携帯電話との通信可能である状態が検知しなくなった場合に、前記押印文書構成部は、前記携帯電話に対して、前記署名値の演算処理の停止を要求する
    ことを特徴とする電子押印方法。
  10. 請求項2に記載の電子押印方法であって,
    前記携帯電話の鍵保管部は、前記署名鍵に、署名鍵の用途を対応付けて保管し、
    前記端末装置の押印文書構成部は、前記署名鍵指定は、署名鍵の用途を含む
    ことを特徴とする電子押印方法。
  11. 端末装置が、携帯電話に、電子文書に対する電子押印処理を要求し、前記携帯電話が要求された前記電子押印処理を行う電子押印方法において、
    前記端末装置と通信可能なサーバ装置の個人データ保管部は、前記署名鍵の各々に対応付けられた、互いに異なる印影情報を保管しており、
    前記携帯電話の鍵保管部は、前記印影情報の各々に対応付けられた、互いに異なる署名鍵を保管しており、
    前記端末装置において、
    検知部が、前記携帯電話との通信が可能であることを検知したら、
    前記サーバ装置の前記個人データ保管部から、前記携帯電話の利用者に対応付けられた印影情報を取得し、
    前記端末装置の押印文書構成部は、前記電子文書と、前記印影情報と、を含む押印対象データを作成し、
    前記押印対象データを含む押印要求を、前記携帯電話に送信し、
    前記携帯電話において、
    署名生成部は、鍵保管部に保管され、選択された前記印影情報に対応する署名鍵を用いて、前記押印要求に含まれる前記押印対象データに対する署名値を計算し、
    前記署名値を前記端末装置へ送信する
    ことを特徴とする電子押印方法。
JP2009236797A 2009-10-14 2009-10-14 携帯電話を用いた電子押印システム Active JP5386294B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009236797A JP5386294B2 (ja) 2009-10-14 2009-10-14 携帯電話を用いた電子押印システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009236797A JP5386294B2 (ja) 2009-10-14 2009-10-14 携帯電話を用いた電子押印システム

Publications (2)

Publication Number Publication Date
JP2011086018A JP2011086018A (ja) 2011-04-28
JP5386294B2 true JP5386294B2 (ja) 2014-01-15

Family

ID=44078931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009236797A Active JP5386294B2 (ja) 2009-10-14 2009-10-14 携帯電話を用いた電子押印システム

Country Status (1)

Country Link
JP (1) JP5386294B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014121034A (ja) 2012-12-19 2014-06-30 Konica Minolta Inc 端末装置、メール送信システム、および制御プログラム
JP2017017469A (ja) * 2015-06-30 2017-01-19 株式会社インフォディオ 付加型署名装置およびそれを用いた契約管理システム
JP5979294B2 (ja) * 2015-08-31 2016-08-24 コニカミノルタ株式会社 端末装置、メール送信システム、および制御プログラム
JP2021043921A (ja) * 2019-09-13 2021-03-18 コネクトフリー株式会社 電子押印システムおよび電子印章
CN115605892A (zh) 2020-06-05 2023-01-13 富士通株式会社(Jp) 生成方法、生成程序以及生成装置
CN115913563B (zh) * 2022-10-09 2023-09-29 鼎铉商用密码测评技术(深圳)有限公司 电子签章的生成方法、验证方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023261A (ja) * 2002-06-13 2004-01-22 Matsushita Electric Ind Co Ltd Ic印鑑システム
JP2005217610A (ja) * 2004-01-28 2005-08-11 Casio Comput Co Ltd 電子機器
JP2008035019A (ja) * 2006-07-27 2008-02-14 Kikuya Inc 電子署名装置

Also Published As

Publication number Publication date
JP2011086018A (ja) 2011-04-28

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
RU2608002C2 (ru) Обработка закодированной информации
AU2012303620B2 (en) System and method for secure transaction process via mobile device
EP2176986B1 (en) Method of providing assured transactions by watermarked file display verification
CN108092779A (zh) 一种实现电子签约的方法及装置
JP5386294B2 (ja) 携帯電話を用いた電子押印システム
CN104079562B (zh) 一种基于支付终端的安全认证方法及相关装置
EP2961094A1 (en) System and method for generating a random number
CN102801710A (zh) 一种网络交易方法和系统
EP3817317B1 (en) Authentication system and method for sending and receiving encrypted messages
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
JPS6256043A (ja) 電子取引方式
CN105187357A (zh) 二维码认证方法和系统
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
CN101222334B (zh) 一种采用图片干扰的密码令牌安全认证方法
KR20130095363A (ko) 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법
US9450765B2 (en) System and method capable of verifying contactless sensor tag
CN104732400A (zh) 一种基于二维码的商品真伪检测方法及其系统
CN113950681A (zh) 数据项的加密签署
WO2020058861A1 (en) A payment authentication device, a payment authentication system and a method of authenticating payment
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
WO2016082678A1 (zh) 一种监测展示劫持的方法和装置
GB2503227A (en) Method and system for authenticating messages
KR101672411B1 (ko) 메모리 해킹에 따른 금융 원문 변조 방지 인터넷 금융 거래 방법 및 시스템
KR20030070580A (ko) 전자 서명 인증을 통한 신용카드 거래 처리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131007

R150 Certificate of patent or registration of utility model

Ref document number: 5386294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250