WO2009118830A1 - 署名管理方法および署名管理装置 - Google Patents

署名管理方法および署名管理装置 Download PDF

Info

Publication number
WO2009118830A1
WO2009118830A1 PCT/JP2008/055571 JP2008055571W WO2009118830A1 WO 2009118830 A1 WO2009118830 A1 WO 2009118830A1 JP 2008055571 W JP2008055571 W JP 2008055571W WO 2009118830 A1 WO2009118830 A1 WO 2009118830A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
data
electronic
key
verification
Prior art date
Application number
PCT/JP2008/055571
Other languages
English (en)
French (fr)
Inventor
泰次 岡本
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2008/055571 priority Critical patent/WO2009118830A1/ja
Publication of WO2009118830A1 publication Critical patent/WO2009118830A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present invention relates to a signature management method and a signature management apparatus, and more particularly to a signature management method and a signature management apparatus that can properly verify the validity of an electronic signature even in transmission of electronic data other than electronic mail.
  • a third party is not impersonating a legitimate sender by adding an electronic signature to an e-mail, and the contents of the e-mail are not altered by the third party.
  • a mechanism is used that allows the recipient to confirm this.
  • Patent Document 1 A technique described in Patent Document 1 has been proposed as a technique for using the same correctness confirmation function also in transmission of electronic data other than electronic mail.
  • a message digest and electronic signature of electronic data to be transmitted are registered in the document verification information storage device, and the electronic data receiver sends a digital signature corresponding to the message digest calculated from the electronic data to the document.
  • a request is made to the verification information storage device, and the validity of the electronic data is confirmed using the transmitted electronic signature.
  • Patent Document 1 has a problem that although the sender of electronic data can be confirmed, theft of electronic data cannot be prevented. That is, when a person who does not have a legitimate right about electronic data creates an electronic signature of the electronic data and registers it in the document verification information storage device, the recipient of the electronic data is obtained from the document verification information storage device When the validity of the electronic data is confirmed using the electronic signature, the electronic data is normally verified, and the receiver cannot know that the electronic data is transmitted from a person who does not have a valid right.
  • the present invention has been made in order to solve the above-described problems caused by the prior art, and a signature management method capable of appropriately verifying the validity of an electronic signature even in transmission of electronic data other than electronic mail, and An object is to provide a signature management apparatus.
  • a signature management method disclosed in the present application is, in one aspect, a signature management method for holding an electronic signature of electronic data in a signature management apparatus, the first terminal Transmits the first electronic data, the electronic signature of the first electronic data, and a verification key for verifying the validity of the electronic signature to the first electronic data to the signature management apparatus.
  • a step in which the signature management device generates key verification data the signature management device transmits the key verification data to the first terminal, and the first terminal Using the signature key corresponding to the verification key to encrypt the key verification data to create encrypted key verification data; and the first terminal includes the encrypted key verification data.
  • the signature management apparatus compares the decrypted data obtained by decrypting the encrypted key verification data using the verification key with the key verification data, and the key verification When the data and the decrypted data match, the signature management apparatus issues a management number for identifying the first electronic data and the electronic signature, and the management number and the first And storing the electronic data and the electronic signature in a storage unit in association with each other and transmitting the management number to the first terminal.
  • the signature management apparatus disclosed in the present application is, in one aspect, a signature management apparatus that manages an electronic signature of electronic data.
  • the first electronic data and the first electronic data are received from a first terminal.
  • Management request receiving means for receiving the electronic signature of the first electronic data and the verification key for verifying the validity of the electronic signature for the first electronic data, generating key verification data, and generating the key verification data
  • Requesting the first terminal to encrypt and respond decrypting the data responded from the first terminal using the verification key, and decrypting the data and the key verification data
  • the first electronic data when the verification key is determined to be valid by the signature key verification means and the signature key verification means for verifying the validity of the verification key by comparing
  • the electronic signature A management number generating means for issuing a management number for information, an information storage means for storing the management number, the first electronic data, and the electronic signature in association with each other, and storing the management number in the storage means Response transmission means for transmitting to the first terminal.
  • the electronic signature since the electronic signature is held in the signature management device independent from the electronic data transmission means, the validity of the electronic signature can be verified even in the transmission of electronic data other than electronic mail. it can.
  • the data generated by the signature management apparatus is transmitted to the terminal, the data encrypted in the terminal is decrypted using the transmitted verification key, and the generated data is decrypted. Since the validity of the verification key is verified by comparing the data with the received data, it is possible to confirm that the requesting source is a valid owner of the verification key.
  • the signature management method and the signature management apparatus disclosed in the present application since the electronic signature is held in the signature management apparatus independent of the electronic data transmission means, in transmission of electronic data other than electronic mail Also, it is possible to verify the validity by using the electronic signature.
  • the data generated by the signature management apparatus is transmitted to the terminal, and the encrypted data transmitted from the terminal is used for the verification key. And verifying the validity of the verification key by comparing the generated data with the decrypted data, so confirm that the requester is the rightful owner of the verification key. There is an effect that can be done.
  • FIG. 1 is a diagram illustrating an example of a signature management system including a signature management apparatus according to the present embodiment.
  • FIG. 2 is a flowchart showing a procedure for disclosing electronic data.
  • FIG. 3 is a flowchart showing a processing procedure of the similar data search processing shown in FIG.
  • FIG. 4 is a flowchart showing the procedure of the validity confirmation process for confirming the validity of the electronic signature.
  • FIG. 5 is a flowchart showing another procedure of the validity confirmation process.
  • FIG. 6 is a diagram illustrating an example of a display screen of the user terminal when requesting management of an electronic signature.
  • FIG. 7 is a diagram illustrating an example of an input screen for auxiliary confirmation information and title confirmation information.
  • FIG. 1 is a diagram illustrating an example of a signature management system including a signature management apparatus according to the present embodiment.
  • FIG. 2 is a flowchart showing a procedure for disclosing electronic data.
  • FIG. 3 is a flowchart showing a processing procedure of
  • FIG. 8 is a diagram illustrating an example of public data transmitted from the signature management apparatus.
  • FIG. 9 is a diagram illustrating an example of a display screen of the user terminal when requesting confirmation of validity.
  • FIG. 10 is a functional block diagram showing the configuration of the signature management apparatus.
  • FIG. 11 is a diagram illustrating an example of a data configuration of the management DB.
  • FIG. 12 is a functional block diagram illustrating a computer that executes a signature management program.
  • FIG. 1 is a diagram illustrating an example of a signature management system including a signature management apparatus 30 according to the present embodiment.
  • the signature management system 1 shown in FIG. 1 is configured by connecting user terminals 10a to 10n, service providing devices 20a to 20m, and a signature management device 30 via a network 2 such as the Internet.
  • User terminals 10a to 10n are devices for creating various electronic data and using electronic data created by other terminals, and correspond to, for example, a personal computer or a mobile terminal.
  • the service providing devices 20a to 20m are devices that provide services that hold and publish electronic data transmitted from the user terminals 10a to 10n.
  • the service providing apparatus 20a is an apparatus that provides an electronic bulletin board service or a blog service
  • the user terminals 10a to 10n create articles as document data and post them to the service providing apparatus 20a.
  • the service providing apparatus 20a The posted document data is posted and released to other terminals.
  • the service providing apparatus 20b is an apparatus that provides a photo sharing service
  • the user terminals 10a to 10n edit the image data and post it to the service providing apparatus 20b.
  • the service providing apparatus 20b Publish to other devices.
  • the signature management device 30 is a device that manages electronic signatures for preventing falsification of electronic data disclosed in the service providing devices 20a to 20m and for verifying the identity of the provider.
  • the request source corresponds to the electronic signature using the signature confirmation information transmitted from the user terminals 10a to 10n at the time of the request. Confirm that you have the signing key you want to use.
  • the signature management apparatus 30 generates key verification data having some contents, transmits it to the requester, encrypts the key verification data with the signature key used to create the electronic signature, and returns it. Request to do.
  • the contents of the key verification data are preferably different each time management of an electronic signature is requested. For example, the key verification data is generated based on a random number. Then, when the encrypted data is returned from the request source, the signature management device 30 decrypts the data based on the signature confirmation information, and whether the decrypted data matches the transmitted key verification data. Confirm whether or not.
  • the request source responds to the signature confirmation information by encrypting the key verification data in the request source and confirming that the encrypted data is correctly decrypted based on the signature confirmation information.
  • the signature management apparatus 30 stores electronic data requested to manage an electronic signature. When requested to manage an electronic signature of new electronic data, the signature management apparatus 30 manages the electronic signature in the past. Is compared with other electronic data requested to calculate the similarity. Thereby, the signature management apparatus 30 can detect the theft of electronic data by a third party.
  • FIG. 2 is a flowchart showing a procedure for disclosing electronic data.
  • the user of the user terminal 10a intends to send electronic data to the service providing apparatus 20a and make it public, and to request the signature management apparatus 30 to manage the electronic signature in order to prevent falsification of the electronic data. It shall be.
  • the user terminal 10a acquires auxiliary confirmation information and signature confirmation information after generating electronic data (step S101) (step S102).
  • the auxiliary confirmation information is information for proving the fact regarding the disclosure of the electronic data, and includes, for example, the URL (Uniform Resource Locator) of the service providing apparatus 20a that is the disclosure destination, the name of the publisher, and the date of publication.
  • the signature confirmation information is information necessary for confirming validity using an electronic signature, and is, for example, a public key or an electronic certificate.
  • the signature confirmation information may be acquired by reading information stored in advance inside or outside the user terminal 10a, or by allowing the user to input from a keyboard or the like.
  • the user terminal 10a creates an electronic signature from the electronic data using the signature key corresponding to the signature confirmation information (step S103).
  • the electronic signature is created, for example, by generating a digest of electronic data using a hash function and encrypting the digest with a signature key.
  • the user terminal 10a transmits electronic data, an electronic signature, auxiliary confirmation information, and signature confirmation information to the signature management apparatus 30 and requests management of the electronic signature (step S104).
  • the signature management apparatus 30 Upon receiving the request (Step S201), the signature management apparatus 30 generates key verification data (Step S202).
  • the key verification data is composed of a character string of about several tens of bytes generated based on a random number, for example. Then, the signature management apparatus 30 transmits the generated key verification data to the user terminal 10a and requests to encrypt and return the key verification data using the signature key corresponding to the signature confirmation information ( Step S203).
  • the user terminal 10a Upon receiving the key verification data (step S105), the user terminal 10a encrypts the key verification data using the signature key used to create the electronic signature (step S106), and the encrypted data is The signature is transmitted to the signature management apparatus 30 (step S107).
  • the signature management apparatus 30 Upon receiving the encrypted data (step S204), the signature management apparatus 30 decrypts the data based on the signature confirmation information (step S205), and compares the decrypted data with the key verification data (step S205). S206). If the two do not match (No at step S207), it is determined that the request source does not have a signature key corresponding to the electronic signature, and the signature management apparatus 30 indicates that the request is rejected. It responds to the terminal 10a (step S214).
  • the data is decrypted using the verification key (public key) included in the signature confirmation information. This can be done by decoding. Also, if it is specified in the signature confirmation information that the electronic signature is confirmed by the common key method, it can be performed by sending data to the authentication server designated by the signature confirmation information and requesting decryption. .
  • the authentication server here is an apparatus that stores a user's common key without making it public, and provides a service that performs an electronic signature verification process using the common key.
  • step S208 the signature management apparatus 30 confirms the validity of the electronic signature according to the signature confirmation information. If the validity of the electronic signature is not confirmed (No at step S209), it is determined that the correspondence between the electronic signature and the electronic data is not correct, and the signature management apparatus 30 notifies the user terminal 10a that the request is rejected. A response is made (step S214).
  • the validity of the electronic signature can be confirmed by, for example, using the verification key (public key) included in the signature confirmation information if it is specified in the signature confirmation information that the electronic signature is confirmed by the public key method. This can be done by checking whether or not the digest obtained by decrypting the signature matches the digest obtained by applying the electronic data to the hash function. Also, if it is specified in the signature confirmation information that the electronic signature is confirmed by the common key method, the digest obtained by applying the electronic data to the hash function and the electronic signature are designated in the signature confirmation information. This can be done by sending to the authentication server and requesting confirmation of validity.
  • the verification key public key
  • the signature management apparatus 30 issues a management number (step S210).
  • the management number is a unique number for managing the electronic data, electronic signature, etc. received in step S201 in association with each other.
  • the signature management apparatus 30 executes a similar data search process to be described later, and extracts from the electronic data that has been received a request in the past, what is similar to the electronic data that has received the request this time. Is generated (step S211). Then, the signature management device 30 associates the management number, electronic data, electronic signature, auxiliary confirmation information, signature confirmation information, and similar information and stores them in the management DB 32a as one record (step S212). The number is transmitted to the user terminal 10a (step S213).
  • the service providing apparatus 20a publishes the management number, electronic data, and signature confirmation information.
  • FIG. 3 is a flowchart showing a processing procedure of the similar data search processing shown in FIG.
  • the signature management apparatus 30 tries to acquire an unacquired record from the management DB 32a (step S301). If there is no unacquired record, that is, if all records have been acquired from the management DB 32a (No at step S302), the signature management apparatus 30 ends the similar data search process.
  • Step S302 the similarity between the electronic data included in the record and the electronic data included in the current request is calculated in order to determine the possibility of theft.
  • Step S303 The calculation of the similarity of electronic data can be realized using a known technique such as a vector space method. Also, the similarity calculation method can be switched for each type of electronic data.
  • the signature management apparatus 30 If the similarity is smaller than the threshold (No at Step S304), it is determined that the electronic data included in the acquired record is not stolen, and the signature management apparatus 30 resumes the process from Step S301. And try to get the next unacquired record. On the other hand, when the similarity is equal to or higher than the threshold (Yes at Step S304), the electronic data included in the acquired record may be stolen, so the signature management apparatus 30 executes the following procedure. The request source corresponding to the acquired record is confirmed to be the same as the current request source.
  • the signature management apparatus 30 first compares the signature confirmation information included in the acquired record with the signature confirmation information included in the current request (step S305). Specifically, both the signature confirmation method specified in the signature confirmation information (for example, public key method) and the information used for the method (for example, verification key (public key)) match. Confirm whether or not. If the two pieces of signature confirmation information are the same (Yes at step S306), it is determined that the request sources are the same (step S307).
  • the signature confirmation method specified in the signature confirmation information for example, public key method
  • the information used for the method for example, verification key (public key)
  • Step S306 the signature management apparatus 30 generates key verification data in the same manner as Step S202 (Step S308), and generates the generated key verification data. Data is transmitted to the user terminal 10a, and a request is made to encrypt and return the key verification data using the previously used signature key (step S310).
  • the user terminal 10a When the user terminal 10a receives the key verification data (step S401), the user terminal 10a encrypts the key verification data using the previously used signature key (step S402), and the encrypted data is signed by the signature management apparatus 30. (Step S403).
  • the user terminal 10 a creates five pieces of data encrypted using the respective keys, and transmits all of them to the signature management apparatus 30. To do.
  • the signature management apparatus 30 When the signature management apparatus 30 receives the encrypted data (step S311), the signature management apparatus 30 decrypts the data based on the signature confirmation information included in the record acquired from the management DB 32a (step S312). Each is compared with the key verification data (step S313). If there is even one matching combination (Yes at step S314), the signature management apparatus 30 determines that the request sources are the same (step S307).
  • step S316 when there is no matching combination, that is, when the signature confirmation information included in the record acquired from the management DB 32a does not correspond to any of the signature keys previously used in the user terminal 10a (step (No in S314), the signature management apparatus 30 determines that the request sources are not the same (step S315), and sends a warning to the administrator of the signature management apparatus 30 that the electronic data may be stolen. (Step S316).
  • this warning may be transmitted to the request source corresponding to the record acquired from the management DB 32a. Further, electronic data that may be stolen may not be managed, and a warning may be transmitted to the user terminal 10a that is the current request source, and the subsequent processing procedure may be stopped.
  • the signature management apparatus 30 determines the management number included in the record acquired from the management DB 32a and the determination result. Are added to the similar information in association with each other (step S308). Then, the process is restarted from step S301, and an attempt is made to acquire the next unacquired record.
  • the correspondence between the electronic data and the electronic signature is simply correct.
  • electronic data similar to the electronic data requested this time is extracted from the electronic data requested to be managed in the past and it is confirmed whether the requesting sources are the same, it is easy to detect electronic data theft. be able to.
  • FIG. 4 is a flowchart showing the procedure of the validity confirmation process for confirming the validity of the electronic signature.
  • the user of the user terminal 10b is trying to acquire the electronic data published in the service providing apparatus 20a and confirm the validity of the electronic signature corresponding to the electronic data.
  • the user terminal 10b first obtains a management number, signature confirmation information, and auxiliary confirmation information together with electronic data from the service providing apparatus 20a (step S501). Then, the user terminal 10b transmits these pieces of information to the signature management apparatus 30 and requests confirmation of validity (step S502).
  • the signature management apparatus 30 searches the management DB 32a using the management number as a search key and acquires corresponding information (step S602).
  • the signature management apparatus 30 checks whether the information obtained by searching the management DB 32a matches the information transmitted from the user terminal 10b (step S603).
  • the signature management apparatus 30 since the management number, electronic data, auxiliary confirmation information, and signature confirmation information are transmitted from the user terminal 10b, the signature management apparatus 30 stores the information in the management DB 32a. A check is made to see if it matches the information obtained from the search.
  • step S604 if the information does not match (No in step S604), it means that some tampering has been added to the published information, and the signature management apparatus 30 responds to this to the user terminal 10b. (Step S605). On the other hand, if the information matches (Yes at step S604), the signature management apparatus 30 transmits the electronic signature obtained by searching the management DB 32a to the user terminal 10b (step S606).
  • step S503 when the user terminal 10b receives the electronic signature from the signature management apparatus 30 (Yes at step S503), the user terminal 10b confirms the validity of the electronic signature according to the signature confirmation information (step S504).
  • the specific processing content of step S504 in the user terminal 10b is the same as the processing content of step S208 in the signature management apparatus 30.
  • steps S701 to S702 and steps S801 to S805 in FIG. 5 are the same as steps S501 to S502 and steps S601 to S605 in FIG.
  • the signature management apparatus 30 verifies the validity of the electronic signature obtained by searching the management DB 32a according to the signature confirmation information. Is confirmed (step S806). If the validity can be confirmed (Yes at Step S807), the signature management apparatus 30 responds to the user terminal 10b that the electronic signature is valid (Step S808), and the validity cannot be confirmed. (No at step S807), it responds to the user terminal 10b that the electronic signature is not valid (step S809).
  • public in the present application does not only mean that electronic data is posted on a server device or the like on the network as in the above example, but the electronic data is available to a third party. Means to.
  • the third party here may be a specific one or an unspecified number.
  • “public” in the present application includes transmission of electronic data via a recording medium such as a CD-ROM, in addition to transmission by electronic mail and transmission by a P2P system.
  • the service providing apparatus 20a is an apparatus that provides a blog service, and a case where document data is disclosed as a comment therein and a case where a public comment is verified are described as examples.
  • FIG. 6 is a diagram illustrating an example of a display screen of the user terminal 10a when requesting management of an electronic signature.
  • the display screen 100 shown in the figure is composed of an upper browser area 110 and a lower plug-in area 120.
  • the browser area 110 is an area for the WEB browser to interpret and display information contained in HTML (HyperText Markup Language) format data.
  • HTML HyperText Markup Language
  • an input field for inputting a comment on an article published on a blog.
  • 111 and a button 112 for starting the process of transmitting the document data input in the input field 111 to the service providing apparatus 20a.
  • the plug-in area 120 is an area displayed by an extended function of a WEB browser developed to support the publication and verification of electronic data.
  • a button 121 for requesting management of an electronic signature A button 122 for requesting signature confirmation is displayed.
  • the extended function includes an input field 123 for inputting a public location, a selection field 124 for selecting a signature method, an input field 125 for inputting a public key, and a signature.
  • An input field 126 for inputting information for specifying the management apparatus 30 and a button 127 for executing a request for managing an electronic signature are displayed in the plug-in area 120.
  • the signature method selected in the selection column 124 and the public key input in the input column 125 correspond to the signature confirmation information.
  • the input field 126 does not need to be displayed.
  • the extended function is selected in the browser area 110 using a pre-registered signature key (secret key).
  • An electronic signature of the document data is transmitted to the signature management apparatus 30 to request management of the electronic signature corresponding to the document data.
  • the extended function displays the management number and the plug-in area at the end of the document data selected in the browser area 110, as shown in FIG.
  • the information input at 120 is added.
  • the information below “** management information **” is information such as a management number.
  • FIG. 9 is a diagram illustrating an example of a display screen of the user terminal 10b when requesting confirmation of validity.
  • the browser area 110 in the figure shows a state after the user presses the button 112 on the display screen shown in FIG. 8 and the document data and the like are released, and the document data and the like are displayed in the area 113. Yes.
  • the user wants to request the signature management apparatus 30 to confirm the validity of the document data or the like displayed in the area 113
  • the user selects the area 113 with a mouse or the like and presses the button 122.
  • the extended function transmits the selected document data or the like to the signature management apparatus 30 and requests confirmation of validity.
  • the document data is verified using the electronic signature in accordance with the signature confirmation information, and the result is notified to the user. If the signature management device 30 responds that the electronic data has been altered, the user is notified of the fact.
  • the user can request the signature management apparatus 30 to confirm the validity by simply pressing the button 122.
  • FIG. 10 is a functional block diagram showing the configuration of the signature management apparatus 30.
  • the signature management apparatus 30 includes a control unit 31, a storage unit 32, and a network interface unit 33.
  • the control unit 31 is a control unit that totally controls the signature management apparatus 30, and includes a management request receiving unit 31a, a signature key verification unit 31b, a signature verification unit 31c, a management number generation unit 31d, and a similar data search unit.
  • the management request receiving unit 31a is a processing unit that receives a management request for an electronic signature. Specifically, the management request receiving unit 31a receives electronic data, an electronic signature, auxiliary confirmation information, and signature confirmation information transmitted from the user terminal 10a or the like in step S201 of FIG.
  • the signature key verification unit 31b is a processing unit that transmits the key verification data to the request source and confirms that the request source is the owner of the signature key based on the signature confirmation information. Specifically, the signature key verification unit 31b executes the procedure of steps S202 to S206 shown in FIG.
  • the signature verification unit 31c is a processing unit that verifies the validity of the electronic signature in accordance with the signature confirmation information. Specifically, the signature verification unit 31c executes the procedure of step S208 shown in FIG.
  • the management number generation unit 31d is a processing unit that issues a management number for identifying the electronic data received by the management request receiving unit 31a.
  • the management number generation unit 31d issues a different management number for each received electronic data. Specifically, the management number generation unit 31d executes the procedure of step S210 illustrated in FIG.
  • the similar data search unit 31e extracts electronic data similar to the electronic data received by the management request reception unit 31a from the management DB 32a, and verifies whether the request source of these electronic data is the same as the current request source. It is a processing unit. Specifically, the similar data search unit 31e executes the procedure of steps S301 to S308 (except for step S316) shown in FIG.
  • the warning unit 31f is a processing unit that transmits a warning when the request source of the electronic data extracted by the similar data search unit 31e is different from the current request source. Specifically, the warning unit 31f executes the procedure of step S316 illustrated in FIG.
  • the information storage unit 31g is a processing unit that stores the electronic data received by the management request receiving unit 31a in the management DB 32a in association with each other. Specifically, the information storage unit 31g executes the procedure of step S212 illustrated in FIG.
  • the response transmission unit 31h is a processing unit that responds to the result of the request received by the management request receiving unit 31a. Specifically, the response transmission unit 31h executes steps S213 and S214 shown in FIG.
  • the confirmation request accepting unit 31i is a processing unit that accepts an electronic signature validity confirmation request. Specifically, the confirmation request receiving unit 31i receives the management number, electronic data, auxiliary confirmation information, and signature confirmation information transmitted from the user terminal 10b or the like in step S601 of FIG.
  • the information search unit 31j is a processing unit that searches the management DB 32a using the management number received by the confirmation request receiving unit 31i as a search key, and acquires information corresponding to the received management number. Specifically, the information search unit 31j executes the procedure of step S602 shown in FIG.
  • the information comparison unit 31k compares the information received by the confirmation request reception unit 31i with the information acquired from the management DB 32a by the information search unit 31j, thereby determining whether or not electronic data has been tampered with. Part. Specifically, the information comparison unit 31k executes the procedure of step S603 illustrated in FIG.
  • the signature confirmation processing unit 31l is a processing unit that sends an electronic signature acquired from the management DB 32a to the requester of the confirmation request and instructs to verify the electronic signature. Specifically, the signature confirmation processing unit 31l executes the procedure of step S606 illustrated in FIG. In the case where the signature management device 30 executes the verification up to the electronic signature as in the example illustrated in FIG. 5, instead of transmitting the electronic signature, the signature confirmation processing unit 31l executes the verification of the electronic signature.
  • the verification result response unit 31m is made to respond to the verification result.
  • the verification result response unit 31m is a processing unit that responds to the confirmation requester with the confirmation result of the validity. Specifically, the verification result response unit 31m executes the procedure of step S605 illustrated in FIG.
  • the storage unit 32 is a storage unit that stores various types of information, and includes a management DB 32a.
  • the management DB 32a is a database that stores information related to electronic data requested to manage electronic signatures. As shown in FIG. 11, the management number, electronic data, release location, signature confirmation information, similar information, registration date and time. Are stored in association with each other.
  • the configuration of the signature management apparatus 30 according to the present embodiment shown in FIG. 10 can be variously changed without departing from the gist of the present invention.
  • a function equivalent to that of the signature management apparatus 30 can be realized by mounting the function of the control unit 31 of the signature management apparatus 30 as software and executing the function by a computer.
  • An example of a computer that executes the signature management program 1071 in which the function of the control unit 31 is implemented as software is shown below.
  • FIG. 12 is a functional block diagram showing a computer 1000 that executes the signature management program 1071.
  • the computer 1000 includes a CPU (Central Processing Unit) 1010 that executes various arithmetic processes, an input device 1020 that receives input of data from a user, a monitor 1030 that displays various information, and a medium that reads a program from a recording medium.
  • a bus 1080 includes a reading device 1040, a network interface device 1050 that exchanges data with other computers via a network, a RAM (Random Access Memory) 1060 that temporarily stores various information, and a hard disk device 1070. Connected and configured.
  • the hard disk device 1070 includes a signature management program 1071 having the same function as that of the control unit 31 shown in FIG. 10 and signature management data 1072 corresponding to various data stored in the storage unit 32 shown in FIG. Is memorized.
  • the signature management data 1072 can be appropriately distributed and stored in another computer connected via a network.
  • the signature management program 1071 functions as the signature management process 1061.
  • the signature management process 1061 expands information read from the signature management data 1072 and the like in an area allocated to itself on the RAM 1060 as appropriate, and executes various data processing based on the expanded data.
  • the signature management program 1071 is not necessarily stored in the hard disk device 1070, and the computer 1000 may read and execute the program stored in a storage medium such as a CD-ROM. .
  • the computer 1000 stores the program in another computer (or server) connected to the computer 1000 via a public line, the Internet, a LAN (Local Area Network), a WAN (Wide Area Network), or the like. You may make it read and run a program from these.
  • the signature verification data generated by the signature management apparatus 30 is transmitted to the user terminal 10a and the like, the data encrypted in the user terminal 10a and the like is transmitted, and the transmitted verification key is used.
  • the requester is a valid owner of the verification key because the verification key is verified by comparing the signature verification data with the decrypted data. Can be confirmed.
  • the electronic signature transmitted using this verification key is verified, the validity of the electronic signature can also be confirmed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 本願発明は、電子メール以外の電子データの伝送においても電子署名による正当性の検証を適正に行うことを課題とする。この課題を解決するため、本願の署名管理方法では、依頼元が署名確認情報に対応する署名用鍵を所有していることを確認した上で電子署名の検証が行われるので、単に電子データと電子署名の対応が正しく、電子データの改竄が行われていないことだけでなく、依頼元が電子署名の作成者であることを確認することができる。また、過去に管理を依頼された電子データから今回依頼された電子データと類似するものが抽出され、それらの依頼元が同一であるかが確認されるので、電子データの盗用を容易に検知することができる。

Description

署名管理方法および署名管理装置
 この発明は、署名管理方法および署名管理装置に関し、特に、電子メール以外の電子データの伝送においても電子署名による正当性の検証を適正に行うことができる署名管理方法および署名管理装置に関する。
 従来、電子メールに電子署名を付加して送信することにより、第3者が正当な送信者になりすましているのではなく、また、電子メールの内容が第3者によって改竄されているのでもないことを受信者が確認することを可能にする仕組みが利用されている。
 同様の正当性確認機能を電子メール以外の電子データの伝達においても利用するための技術として、特許文献1に記載された技術が提案されている。この技術は、送信する電子データのメッセージダイジェストと電子署名とを文書検証情報格納装置へ登録しておき、電子データの受信者が、電子データから算出したメッセージダイジェストに対応する電子署名の送信を文書検証情報格納装置に要求し、送信された電子署名を用いて電子データの正当性を確認するというものである。
特開平9-311854号公報
 しかしながら、上記の特許文献1において開示されている技術には、電子データの送信者を確認することはできるものの、電子データの盗用を防止することができないという問題があった。すなわち、電子データに関する正当な権利をもたない者が、その電子データの電子署名を作成して文書検証情報格納装置へ登録した場合、その電子データの受信者が文書検証情報格納装置から取得した電子署名を用いて電子データの正当性を確認すると、正常に検証されてしまい、正当な権利をもたない者から送信された電子データであることを受信者が知ることができなかった。
 この発明は、上述した従来技術による問題点を解消するためになされたものであり、電子メール以外の電子データの伝送においても電子署名による正当性の検証を適正に行うことができる署名管理方法および署名管理装置を提供することを目的とする。
 上述した課題を解決し、目的を達成するため、本願の開示する署名管理方法は、一つの態様において、電子データの電子署名を署名管理装置に保持させる署名管理方法であって、第1の端末が、第1の電子データと、該第1の電子データの電子署名と、該第1の電子データに対する該電子署名の正当性を検証するための検証用鍵とを前記署名管理装置へ送信する工程と、前記署名管理装置が、鍵検証用データを生成する工程と、前記署名管理装置が、前記鍵検証用データを前記第1の端末に送信する工程と、前記第1の端末が、前記検証用鍵に対応する署名用鍵を用いて、前記鍵検証用データを暗号化して暗号化済鍵検証用データを作成する工程と、前記第1の端末が、前記暗号化済鍵検証用データを前記署名管理装置へ送信する工程と、前記署名管理装置が、前記検証用鍵を用いて前記暗号化済鍵検証用データを復号化して得られた復号化済データと、前記鍵検証用データとを比較する工程と、前記鍵検証用データと前記復号化済データが一致する場合に、前記署名管理装置が、前記第1の電子データと、前記電子署名とを識別するための管理番号を発番し、前記管理番号と、前記第1の電子データと、前記電子署名とを対応付けて記憶手段に記憶させるとともに、前記管理番号を前記第1の端末に送信する工程とを含む。
 また、本願の開示する署名管理装置は、一つの態様において、電子データの電子署名を管理する署名管理装置であって、第1の端末から、第1の電子データと、該第1の電子データの電子署名と、該第1の電子データに対する該電子署名の正当性を検証するための検証用鍵とを受信する管理依頼受付手段と、鍵検証用データを生成して、該鍵検証用データを暗号化して応答するように前記第1の端末に要求し、前記第1の端末から応答されたデータを前記検証用鍵を用いて復号化して、復号化されたデータと前記鍵検証用データを比較することにより前記検証用鍵の正当性を検証する署名用鍵検証手段と、前記署名用鍵検証手段によって前記検証用鍵が正当であると判定された場合に、前記第1の電子データと、前記電子署名とを識別するための管理番号を発番する管理番号生成手段と、前記管理番号と、前記第1の電子データと、前記電子署名とを対応付けて記憶手段に記憶させる情報格納手段と、前記管理番号を前記第1の端末に送信する応答送信手段とを備える。
 これらの態様によれば、電子署名を電子データの伝達手段から独立した署名管理装置に保持することとしたので、電子メール以外の電子データの伝送においても電子署名による正当性の検証を行うことができる。
 また、これらの態様によれば、署名管理装置が生成したデータを端末へ送信し、端末において暗号化されたデータを送信された検証用鍵を用いて復号化して、生成したデータと復号化されたデータとを比較することにより検証用鍵の正当性を検証することとしたので、依頼元が検証用鍵の正当な所有者であることを確認することができる。
 本願の開示する署名管理方法および署名管理装置の一つの態様によれば、電子署名を電子データの伝達手段から独立した署名管理装置に保持することとしたので、電子メール以外の電子データの伝送においても電子署名による正当性の検証を行うことができるという効果を奏する。
 また、本願の開示する署名管理方法および署名管理装置の一つの態様によれば、署名管理装置が生成したデータを端末へ送信し、端末において暗号化されたデータを送信された検証用鍵を用いて復号化して、生成したデータと復号化されたデータとを比較することにより検証用鍵の正当性を検証することとしたので、依頼元が検証用鍵の正当な所有者であることを確認することができるという効果を奏する。
図1は、本実施例に係る署名管理装置を含む署名管理システムの一例を示す図である。 図2は、電子データの公開手順を示すフローチャートである。 図3は、図2に示した類似データ検索処理の処理手順を示すフローチャートである。 図4は、電子署名の正当性を確認するための正当性確認処理の手順を示すフローチャートである。 図5は、正当性確認処理の他の手順を示すフローチャートである。 図6は、電子署名の管理を依頼する場合におけるユーザ端末の表示画面の一例を示す図である。 図7は、補助確認情報と書名確認情報の入力画面の一例を示す図である。 図8は、署名管理装置から送信された公開用データの一例を示す図である。 図9は、正当性の確認を依頼する場合におけるユーザ端末の表示画面の一例を示す図である。 図10は、署名管理装置の構成を示す機能ブロック図である。 図11は、管理DBのデータ構成の一例を示す図である。 図12は、署名管理プログラムを実行するコンピュータを示す機能ブロック図である。
符号の説明
    1  署名管理システム
    2  ネットワーク
   10a~10n ユーザ端末
  100  表示画面
  110  ブラウザ領域
  111、123、125、126 入力欄
  112、121、122、127 ボタン
  113  領域
  120  プラグイン領域
  124  選択欄
   20a~20m サービス提供装置
   30  署名管理装置
   31  制御部
   31a 管理依頼受付部
   31b 署名用鍵検証部
   31c 署名検証部
   31d 管理番号生成部
   31e 類似データ検索部
   31f 警告部
   31g 情報格納部
   31h 応答送信部
   31i 確認依頼受付部
   31j 情報検索部
   31k 情報比較部
   31l 署名確認処理部
   31m 検証結果応答部
   32  記憶部
   32a 管理DB
   33  ネットワークインターフェース部
 1000 コンピュータ
 1010 CPU
 1020 入力装置
 1030 モニタ
 1040 媒体読取り装置
 1050 ネットワークインターフェース装置
 1060 RAM
 1061 署名管理プロセス
 1070 ハードディスク装置
 1071 署名管理プログラム
 1072 署名管理用データ
 1080 バス
 以下に添付図面を参照して、本発明に係る署名管理方法および署名管理装置の好適な実施の形態を詳細に説明する。
 まず、本実施例に係る署名管理システムについて説明する。図1は、本実施例に係る署名管理装置30を含む署名管理システムの一例を示す図である。同図に示す署名管理システム1は、ユーザ端末10a~10nと、サービス提供装置20a~20mと、署名管理装置30とをインターネット等のネットワーク2で接続して構成されている。
 ユーザ端末10a~10nは、各種電子データの作成や、他の端末で作成された電子データの利用などを行うための装置であり、例えば、パソコンや携帯端末等に相当する。サービス提供装置20a~20mは、ユーザ端末10a~10nから送信された電子データを保持し、公開するサービスを提供する装置である。
 ユーザ端末10a~10nにおいて作成され、サービス提供装置20a~20mにおいて公開される電子データには、文書データ、音声データ、画像データ、動画データ、各種アプリケーション用のデータファイル等のように様々な種類がある。例えば、サービス提供装置20aが電子掲示板サービスやブログサービスを提供する装置であれば、ユーザ端末10a~10nは、文書データである記事を作成してサービス提供装置20aへ投稿し、サービス提供装置20aは、投稿された文書データを掲示して他の端末へ公開する。また、サービス提供装置20bが写真共有サービスを提供する装置であれば、ユーザ端末10a~10nは、画像データを編集してサービス提供装置20bへ投稿し、サービス提供装置20bは、投稿された画像データを他の端末へ公開する。
 署名管理装置30は、サービス提供装置20a~20mにおいて公開される電子データの改竄防止と提供者の本人確認のための電子署名を管理する装置である。署名管理装置30は、ユーザ端末10a~10nから電子データの電子署名の管理を依頼されると、依頼時にユーザ端末10a~10nから送信された署名確認情報を用いて、依頼元が電子署名に対応する署名用鍵を所有していることを確認する。
 具体的には、署名管理装置30は、何らかの内容をもつ鍵検証用データを生成して依頼元へ送信し、電子署名の作成に用いた署名用鍵でその鍵検証用データを暗号化して返送するように要求する。鍵検証用データの内容は、電子署名の管理を依頼されるたびに異なることが好ましく、例えば、乱数に基づいて生成される。そして、署名管理装置30は、依頼元から暗号化されたデータが返送されると、署名確認情報に基づいてそのデータを復号化し、復号化されたデータと送信した鍵検証用データが一致するか否かを確認する。
 このように、依頼元に鍵検証用データを暗号化させ、暗号化されたデータが署名確認情報に基づいて正しく復号化されることを確認することにより、依頼元が、署名確認情報に対応する署名用鍵を所有していることを確認することができる。すなわち、電子データとそれに対応する電子署名を入手した第三者が、署名用鍵の所有者になりすまして電子データを公開することを抑止することができる。
 また、署名管理装置30は、電子署名の管理を依頼された電子データを記憶しておき、新たな電子データの電子署名の管理を依頼されると、その電子データを、過去に電子署名の管理を依頼された他の電子データと比較して類似度を算出する。これにより、署名管理装置30は、第三者による電子データの盗用を検知することができる。
 次に、図1に示した署名管理システムにおいて実行される処理の手順について説明する。図2は、電子データの公開手順を示すフローチャートである。ここでは、ユーザ端末10aの利用者が、サービス提供装置20aに電子データを送信して公開しようとしており、その電子データの改竄防止等のために署名管理装置30に電子署名の管理を依頼しようとしているものとする。
 ユーザ端末10aは、電子データを生成した後に(ステップS101)、補助確認情報と署名確認情報を取得する(ステップS102)。補助確認情報は、この電子データの公開に関する事実を証明するための情報であり、例えば、公開先であるサービス提供装置20aのURL(Uniform Resource Locator)、公開者の名前、公開日等である。署名確認情報は、電子署名を用いて正当性の確認を行うために必要な情報であり、例えば、公開鍵や電子証明書である。なお、署名確認情報の取得は、ユーザ端末10aの内部もしくは外部に予め記憶された情報を読み出すことによって行ってもよいし、利用者にキーボード等から入力させることによって行ってもよい。
 続いて、ユーザ端末10aは、署名確認情報に対応する署名用鍵を用いて電子データから電子署名を作成する(ステップS103)。電子署名は、例えば、ハッシュ関数を用いて電子データのダイジェストを生成し、そのダイジェストを署名用鍵で暗号化して作成される。そして、ユーザ端末10aは、電子データと、電子署名と、補助確認情報と、署名確認情報とを署名管理装置30へ送信して電子署名の管理を依頼する(ステップS104)。
 署名管理装置30は、依頼を受け付けると(ステップS201)、鍵検証用データを生成する(ステップS202)。鍵検証用データは、例えば、乱数に基づいて生成された数10バイト程度の文字列からなる。そして、署名管理装置30は、生成した鍵検証用データをユーザ端末10aへ送信して、署名確認情報に対応する署名用鍵を用いて鍵検証用データを暗号化して返送するように要求する(ステップS203)。
 ユーザ端末10aは、鍵検証用データを受信すると(ステップS105)、電子署名を作成するために用いた署名用鍵を用いて鍵検証用データを暗号化し(ステップS106)、暗号化されたデータを署名管理装置30へ送信する(ステップS107)。
 署名管理装置30は、暗号化されたデータを受信すると(ステップS204)、署名確認情報に基づいてそのデータを復号化し(ステップS205)、復号化されたデータを鍵検証用データと比較する(ステップS206)。ここで、両者が一致しない場合は(ステップS207否定)、依頼元が電子署名に対応する署名用鍵を所有していないと判断されるので、署名管理装置30は、依頼を拒否する旨をユーザ端末10aに応答する(ステップS214)。
 なお、データの復号化は、例えば、署名確認情報において公開鍵方式で電子署名の確認を行うことが指定されていれば、署名確認情報に含まれる検証用鍵(公開鍵)を用いてデータを復号化することにより行うことができる。また、署名確認情報において共通鍵方式で電子署名の確認を行うことが指定されていれば、署名確認情報で指定された認証サーバにデータを送信して復号化を依頼することによって行うことができる。ここでいう認証サーバとは、利用者の共通鍵を公にすることなく記憶し、共通鍵による電子署名の検証処理等を代行するサービスを提供する装置である。
 一方、ステップS206において、復号化されたデータと鍵検証用データが一致した場合は(ステップS207肯定)、署名管理装置30は、署名確認情報に従って、電子署名の正当性を確認する(ステップS208)。そして、電子署名の正当性が確認されない場合は(ステップS209否定)、電子署名と電子データの対応が正しくないと判断されるので、署名管理装置30は、依頼を拒否する旨をユーザ端末10aに応答する(ステップS214)。
 なお、電子署名の正当性の確認は、例えば、署名確認情報において公開鍵方式で電子署名の確認を行うことが指定されていれば、署名確認情報に含まれる検証用鍵(公開鍵)で電子署名を復号化して得られたダイジェストと、電子データをハッシュ関数に適用して得られたダイジェストとが一致するか否かを確認することによって行うことができる。また、署名確認情報において共通鍵方式で電子署名の確認を行うことが指定されていれば、電子データをハッシュ関数に適用して得られたダイジェストと電子署名とを、署名確認情報で指定された認証サーバに送信して正当性の確認を依頼することによって行うことができる。
 ステップS208において電子署名の正当性が確認された場合(ステップS209肯定)、署名管理装置30は、管理番号を発番する(ステップS210)。管理番号とは、ステップS201にて受信された電子データや電子署名等を関連付けて管理するためのユニークな番号である。
 続いて、署名管理装置30は、後述する類似データ検索処理を実行して、過去に依頼を受け付けた各電子データの中から、今回依頼を受け付けた電子データと類似するものを抽出し、類似情報を生成する(ステップS211)。そして、署名管理装置30は、管理番号と、電子データと、電子署名と、補助確認情報と、署名確認情報と、類似情報とを関連付けて1レコードとして管理DB32aへ格納し(ステップS212)、管理番号をユーザ端末10aへ送信する(ステップS213)。
 ユーザ端末10aは、管理番号を受信したならば(ステップS108肯定)、管理番号と、電子データ、署名確認情報とを、サービス提供装置20aにて公開する。
 図3は、図2に示した類似データ検索処理の処理手順を示すフローチャートである。同図に示すように、署名管理装置30は、管理DB32aから、未取得のレコードの取得を試みる(ステップS301)。ここで未取得のレコードがなかった場合、すなわち、管理DB32aから全てのレコードを取得済であった場合は(ステップS302否定)、署名管理装置30は、類似データ検索処理を終了させる。
 一方、未取得のレコードを取得できた場合は(ステップS302肯定)、盗用の可能性の有無を判断するため、そのレコードに含まれる電子データと今回の依頼に含まれる電子データの類似度を算出する(ステップS303)。なお、電子データの類似度の算出は、ベクトル空間法等の周知の技術を用いて実現することができる。また、類似度の算出手法は、電子データの種別毎に切り替えることもできる。
 ここで、類似度が閾値より小さかった場合(ステップS304否定)、取得したレコードに含まれる電子データは盗用されたものではないと判断されるので、署名管理装置30は、ステップS301から処理を再開し、次の未取得のレコードの取得を試みる。一方、類似度が閾値以上であった場合(ステップS304肯定)、取得したレコードに含まれる電子データは盗用されたものである可能性があるので、署名管理装置30は、以下の手順を実行して、取得したレコードに対応する依頼元が今回の依頼元と同一であるかを確認する。
 具体的には、署名管理装置30は、まず、取得したレコードに含まれる署名確認情報と今回の依頼に含まれる署名確認情報とを比較する(ステップS305)。具体的には、署名確認情報において指定されている署名の確認方式(例えば、公開鍵方式)と、その方式のために用いられる情報(例えば、検証用鍵(公開鍵))の両方が一致するか否かの確認を行う。そして、2つの署名確認情報が同一であった場合は(ステップS306肯定)、依頼元が同一であると判定する(ステップS307)。
 一方、2つの署名確認情報が同一でなかった場合は(ステップS306否定)、署名管理装置30は、ステップS202と同様のやり方で鍵検証用データを生成し(ステップS308)、生成した鍵検証用データをユーザ端末10aへ送信して、以前使用していた署名用鍵を用いて鍵検証用データを暗号化して返送するように要求する(ステップS310)。
 ユーザ端末10aは、鍵検証用データを受信すると(ステップS401)、以前使用されていた署名用鍵を用いて鍵検証用データを暗号化し(ステップS402)、暗号化されたデータを署名管理装置30へ送信する(ステップS403)。ここで、例えば、以前使用されていた署名用鍵が5個あれば、ユーザ端末10aは、それぞれの鍵を用いて暗号化されたデータを5個作成し、その全てを署名管理装置30へ送信する。
 署名管理装置30は、暗号化されたデータを受信すると(ステップS311)、管理DB32aから取得したレコードに含まれる署名確認情報に基づいてそのデータを復号化し(ステップS312)、復号化されたデータのそれぞれを鍵検証用データと比較する(ステップS313)。ここで、一致する組合せが1つでもあれば(ステップS314肯定)、署名管理装置30は、依頼元が同一であると判定する(ステップS307)。
 一方、一致する組合せが1つもない場合、すなわち、管理DB32aから取得したレコードに含まれる署名確認情報が、ユーザ端末10aにおいて以前使用されていた署名用鍵のいずれにも対応しない場合には(ステップS314否定)、署名管理装置30は、依頼元が同一でないと判定し(ステップS315)、電子データが盗用されたものである可能性がある旨の警告を署名管理装置30の管理者等に送信する(ステップS316)。
 なお、この警告は、管理DB32aから取得したレコードに対応する依頼元へ送信することとしてもよい。また、盗用の可能性のある電子データの管理は行わないこととし、警告を今回の依頼元であるユーザ端末10aへ送信してこれ以降の処理手順を中止することとしてもよい。
 こうして、管理DB32aは、取得したレコードに対応する依頼元が今回の依頼元と同一であるかを判定した後、署名管理装置30は、管理DB32aから取得したレコードに含まれる管理番号と、判定結果とを関連付けて類似情報に追加する(ステップS308)。そして、ステップS301から処理を再開し、次の未取得のレコードの取得を試みる。
 上記の手順によれば、依頼元が署名確認情報に対応する署名用鍵を所有していることを確認した上で電子署名の検証が行われるので、単に電子データと電子署名の対応が正しく、電子データの改竄が行われていないことだけでなく、依頼元が電子署名の作成者であることを確認することができる。また、過去に管理を依頼された電子データから今回依頼された電子データと類似するものが抽出され、それらの依頼元が同一であるかが確認されるので、電子データの盗用を容易に検知することができる。
 図4は、電子署名の正当性を確認するための正当性確認処理の手順を示すフローチャートである。ここでは、ユーザ端末10bの利用者が、サービス提供装置20aにおいて公開されている電子データを取得し、その電子データに対応する電子署名の正当性の確認を行おうとしているものとする。
 ユーザ端末10bは、まず、サービス提供装置20aから電子データとともに管理番号と署名確認情報と補助確認情報を取得する(ステップS501)。そして、ユーザ端末10bは、これらの情報を署名管理装置30へ送信して正当性の確認を依頼する(ステップS502)。署名管理装置30は、情報を受信すると(ステップS601)、管理番号を検索キーとして管理DB32aを検索して対応する情報を取得する(ステップS602)。
 そして、署名管理装置30は、管理DB32aを検索して得られた情報と、ユーザ端末10bから送信された情報が一致するか否かをチェックする(ステップS603)。図4に示した例では、ユーザ端末10bから管理番号と、電子データと、補助確認情報と、署名確認情報とが送信されているので、署名管理装置30は、これらの情報が、管理DB32aを検索して得られた情報と一致するか否かがチェックされる。
 ここで、情報が一致しなかった場合(ステップS604否定)、公開されている情報に何らかの改竄が加えられていることを意味するので、署名管理装置30は、その旨をユーザ端末10bへ応答する(ステップS605)。一方、情報が一致した場合(ステップS604肯定)、署名管理装置30は、管理DB32aを検索して得られた電子署名をユーザ端末10bへ送信する(ステップS606)。
 そして、ユーザ端末10bは、署名管理装置30から電子署名を受信したならば(ステップS503肯定)、署名確認情報に従って電子署名の正当性を確認する(ステップS504)。ユーザ端末10bにおけるステップS504の具体的な処理内容は、署名管理装置30におけるステップS208の処理内容と同様なものとなる。
 なお、図4に示した例では、ユーザ端末10bにおいて電子署名を用いた電子データの検証を行うこととなっているが、電子署名を用いた電子データの検証を署名管理装置30において行うこともできる。この場合の処理手順を図5に示す。なお、図5におけるステップS701~S702、および、ステップS801~S805は、図4におけるステップS501~S502、および、ステップS601~S605と同様であるので、説明を省略する。
 管理DB32aを検索して得られた情報と送信された情報が一致した場合(ステップS804肯定)、署名管理装置30は、署名確認情報に従って、管理DB32aを検索して得られた電子署名の正当性を確認する(ステップS806)。ここで、正当性が確認できた場合は(ステップS807肯定)、署名管理装置30は、電子署名が正当である旨をユーザ端末10bへ応答し(ステップS808)、正当性が確認できなかった場合は(ステップS807否定)、電子署名が正当でない旨をユーザ端末10bへ応答する(ステップS809)。
 上記の手順によれば、単に電子署名と電子データが対応しているかだけでなく、補助確認情報についても一致するか否かが確認されるので、第三者が電子データを改竄したり、作成者になりすまして他の場所で公開したりした場合に、そのことを検知することができ、もって、電子データの改竄や盗用を抑止することができる。
 なお、本願における「公開」という語は、上記の例のように、電子データをネットワーク上のサーバ装置等に掲載することだけを意味するものではなく、電子データを第3者が利用可能な状態にすることを意味する。ここでいう第3者は、特定のものであってもよいし、不特定多数のものであってもよい。例えば、本願における「公開」には、電子メールによる伝送やP2Pシステムによる伝送のほか、CD-ROM等の記録媒体を介した電子データの受け渡しも含まれる。
 次に、図2~5に示した手順において、ユーザ端末10aやユーザ端末10bの利用者の作業負荷を減らすための仕組みについて説明する。ここでは、サービス提供装置20aがブログサービスを提供する装置であるものとし、そこにコメントとして文書データを公開する場合と、公開されているコメントを検証する場合とを例にして説明する。
 図6は、電子署名の管理を依頼する場合におけるユーザ端末10aの表示画面の一例を示す図である。同図に示す表示画面100は、上方のブラウザ領域110と、下方のプラグイン領域120とから構成されている。ブラウザ領域110は、WEBブラウザがHTML(HyperText Markup Language)形式のデータに含まれる情報を解釈して表示する領域であり、この例では、ブログにおいて公開された記事に対するコメントを入力するための入力欄111と、入力欄111に入力された文書データをサービス提供装置20aへ送信する処理を起動するためのボタン112を表示している。プラグイン領域120は、電子データの公開や検証を支援するために開発されたWEBブラウザの拡張機能によって表示される領域であり、この例では、電子署名の管理を依頼するためのボタン121と、署名の確認を依頼するためのボタン122とが表示されている。
 利用者が、入力欄111へ文書データを入力した後、入力した文書データを検証するための電子署名の管理を署名管理装置30へ依頼したい場合、利用者は、入力欄111へ入力した文書データをマウス等で選択状態にし、ボタン121を押下する。すると、図7に示すように、拡張機能が、公開場所を入力するための入力欄123と、署名方式を選択するための選択欄124と、公開鍵を入力するための入力欄125と、署名管理装置30を特定するための情報を入力するための入力欄126と、電子署名の管理の依頼を実行するためのボタン127とをプラグイン領域120に表示する。
 これらの項目のうち、選択欄124で選択された署名方式と入力欄125で入力された公開鍵が署名確認情報に相当する。また、署名管理装置30が1つしか存在しない場合、もしくは、どの署名管理装置30へ依頼を行うかが予め決まっている場合には、入力欄126を表示する必要はない。
 利用者が、プラグイン領域120において必要な情報を入力し、ボタン127を押下すると、拡張機能が、予め登録されている署名用鍵(秘密鍵)を用いて、ブラウザ領域110において選択状態になっている文書データの電子署名を作成する。そして、文書データと、電子署名と、プラグイン領域120において入力された情報を署名管理装置30へ送信し、文書データに対応する電子署名の管理を依頼する。
 そして、署名管理装置30から鍵検証用データが送信されると、それを署名用鍵(秘密鍵)を用いて暗号化して返送する。続いて、署名管理装置30から管理番号が応答されると、拡張機能は、図8に示すように、ブラウザ領域110において選択状態になっている文書データの末尾に、管理番号と、プラグイン領域120において入力された情報を追加する。図8に示した例において、「**管理情報**」以下が、管理番号等の情報である。そして、利用者がボタン112を押下することにより、管理番号等が付加された文書データが、サービス提供装置20aへ送信され、公開される。このように、利用者は、ボタン121を押下するだけで電子署名の管理を署名管理装置30に依頼することができる。
 図9は、正当性の確認を依頼する場合におけるユーザ端末10bの表示画面の一例を示す図である。同図におけるブラウザ領域110は、図8に示した表示画面で利用者がボタン112を押下し、文書データ等が公開された後の状態を示しており、領域113に文書データ等が表示されている。
 利用者が、領域113に表示されている文書データ等の正当性の確認を署名管理装置30へ依頼したい場合、利用者は、領域113をマウス等で選択状態にし、ボタン122を押下する。すると、拡張機能が、選択されている文書データ等を署名管理装置30へ送信して正当性の確認を依頼する。そして、署名管理装置30から電子署名が送信された場合は、署名確認情報に従って電子署名を用いて文書データの検証を行い、その結果を利用者に通知する。また、署名管理装置30から電子データが改変されている旨が応答された場合は、その旨を利用者に通知する。このように、利用者は、ボタン122を押下するだけで正当性の確認を署名管理装置30に依頼することができる。
 次に、署名管理装置30の構成について説明する。図10は、署名管理装置30の構成を示す機能ブロック図である。同図に示すように、署名管理装置30は、制御部31と、記憶部32と、ネットワークインターフェース部33とを有する。制御部31は、署名管理装置30を全体制御する制御部であり、管理依頼受付部31aと、署名用鍵検証部31bと、署名検証部31cと、管理番号生成部31dと、類似データ検索部31eと、警告部31fと、情報格納部31gと、応答送信部31hと、確認依頼受付部31iと、情報検索部31jと、情報比較部31kと、署名確認処理部31lと、検証結果応答部31mとを有する。
 管理依頼受付部31aは、電子署名の管理依頼を受け付ける処理部である。具体的には、管理依頼受付部31aは、図2のステップS201においてユーザ端末10a等から送信される電子データ、電子署名、補助確認情報、署名確認情報を受信する。
 署名用鍵検証部31bは、鍵検証用データを依頼元へ送信し、返送されたデータを署名確認情報に基づいて依頼元が署名用鍵の所有者であることを確認する処理部である。具体的には、署名用鍵検証部31bは、図2に示したステップS202~S206の手順を実行する。
 署名検証部31cは、署名確認情報に従って電子署名の正当性を確認する処理部である。具体的には、署名検証部31cは、図2に示したステップS208の手順を実行する。
 管理番号生成部31dは、管理依頼受付部31aにおいて受信された電子データを識別するための管理番号を発番する処理部である。管理番号生成部31dは、受信された電子データ毎に異なる管理番号を発番する。具体的には、管理番号生成部31dは、図2に示したステップS210の手順を実行する。
 類似データ検索部31eは、管理依頼受付部31aにおいて受信された電子データと類似する電子データを管理DB32aから抽出し、それらの電子データの依頼元が今回の依頼元と同一であるかを検証する処理部である。具体的には、類似データ検索部31eは、図3に示したステップS301~S308の手順(ステップS316を除く)を実行する。
 警告部31fは、類似データ検索部31eにおいて抽出された電子データの依頼元が今回の依頼元と異なる場合に警告を送信する処理部である。具体的には、警告部31fは、図3に示したステップS316の手順を実行する。
 情報格納部31gは、管理依頼受付部31aにおいて受信された電子データ等を対応付けて管理DB32aに格納する処理部である。具体的には、情報格納部31gは、図2に示したステップS212の手順を実行する。
 応答送信部31hは、管理依頼受付部31aにおいて受け付けられた依頼の結果を応答する処理部である。具体的には、応答送信部31hは、図2に示したステップS213およびS214の手順を実行する。
 確認依頼受付部31iは、電子署名の正当性の確認依頼を受け付ける処理部である。具体的には、確認依頼受付部31iは、図4のステップS601において、ユーザ端末10b等から送信される管理番号、電子データ、補助確認情報、署名確認情報を受信する。
 情報検索部31jは、確認依頼受付部31iにおいて受信された管理番号を検索キーにして管理DB32aを検索し、受信された管理番号に対応する情報を取得する処理部である。具体的には、情報検索部31jは、図4に示したステップS602の手順を実行する。
 情報比較部31kは、確認依頼受付部31iにおいて受信された情報と、情報検索部31jによって管理DB32aから取得された情報を比較することにより、電子データ等が改竄されているか否かを判断する処理部である。具体的には、情報比較部31kは、図4に示したステップS603の手順を実行する。
 署名確認処理部31lは、管理DB32aから取得された電子署名を確認依頼の依頼元へ送信して電子署名の検証をするように指示する処理部である。具体的には、署名確認処理部31lは、図4に示したステップS606の手順を実行する。なお、図5に示した例のように、署名管理装置30が電子署名の検証までを実行する場合は、電子署名の送信を行う代わりに、署名確認処理部31lが電子署名の検証を実行して検証結果を検証結果応答部31mに応答させる。
 検証結果応答部31mは、確認依頼の依頼元へ正当性の確認結果を応答する処理部である。具体的には、検証結果応答部31mは、図4に示したステップS605の手順を実行する。
 記憶部32は、各種情報を記憶する記憶部であり、管理DB32aを有する。管理DB32aは、電子署名の管理を依頼された電子データに関連する情報を格納するデータベースであり、図11に示すように、管理番号、電子データ、公開場所、署名確認情報、類似情報、登録日時といった情報を対応付けて保持する。
 図11に示した管理DB32aの2レコード目の類似情報は、当該の電子データに類似する電子データが同一の依頼元から過去に2度送信されており、それらの電子データが、それぞれ、「00798635」と「00802863」という管理番号で管理されていることを示している。また、同図の4レコード目の類似情報は、当該の電子データに類似する電子データが他の依頼元から過去に3度送信されていること、すなわち、当該の電子データが、過去に送信されたこれら3件の電子データの盗用である可能性があることを示している。
 なお、図10に示した本実施例に係る署名管理装置30の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、署名管理装置30の制御部31の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、署名管理装置30と同等の機能を実現することもできる。以下に、制御部31の機能をソフトウェアとして実装した署名管理プログラム1071を実行するコンピュータの一例を示す。
 図12は、署名管理プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
 そして、ハードディスク装置1070には、図10に示した制御部31と同様の機能を有する署名管理プログラム1071と、図10に示した記憶部32に記憶される各種データに対応する署名管理用データ1072とが記憶される。なお、署名管理用データ1072を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
 そして、CPU1010が署名管理プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、署名管理プログラム1071は、署名管理プロセス1061として機能するようになる。そして、署名管理プロセス1061は、署名管理用データ1072から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
 なお、上記の署名管理プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD-ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
 上述してきたように、本実施例では、署名管理装置30が生成した署名検証用データをユーザ端末10a等へ送信し、ユーザ端末10a等において暗号化されたデータを、送信された検証用鍵を用いて復号化して、署名検証用データと復号化されたデータとを比較することにより検証用鍵の正当性を検証することとしたので、依頼元が検証用鍵の正当な所有者であることを確認することができる。また、この検証用鍵を用いて送信された電子署名を検証することとしたので、電子署名の正当性も確認することができる。

Claims (8)

  1.  電子データの電子署名を署名管理装置に保持させる署名管理方法であって、
     第1の端末が、第1の電子データと、該第1の電子データの電子署名と、該第1の電子データに対する該電子署名の正当性を検証するための検証用鍵とを前記署名管理装置へ送信する工程と、
     前記署名管理装置が、鍵検証用データを生成する工程と、
     前記署名管理装置が、前記鍵検証用データを前記第1の端末に送信する工程と、
     前記第1の端末が、前記検証用鍵に対応する署名用鍵を用いて、前記鍵検証用データを暗号化して暗号化済鍵検証用データを作成する工程と、
     前記第1の端末が、前記暗号化済鍵検証用データを前記署名管理装置へ送信する工程と、
     前記署名管理装置が、前記検証用鍵を用いて前記暗号化済鍵検証用データを復号化して得られた復号化済データと、前記鍵検証用データとを比較する工程と、
     前記鍵検証用データと前記復号化済データが一致する場合に、前記署名管理装置が、前記第1の電子データと、前記電子署名とを識別するための管理番号を発番し、前記管理番号と、前記第1の電子データと、前記電子署名と、前記検証用鍵とを対応付けて記憶手段に記憶させるとともに、前記管理番号を前記第1の端末に送信する工程と
     を含んだことを特徴とする署名管理方法。
  2.  前記署名管理装置が、前記第1の電子データに対する前記電子署名の正当性を前記検証用鍵を用いて検証する工程をさらに含み、
     前記署名管理装置は、前記電子署名の正当性が正常に検証され、かつ、前記鍵検証用データと前記復号化済データが一致する場合に、前記第1の電子データと、前記電子署名とを識別するための管理番号を発番し、前記管理番号と、前記第1の電子データと、前記電子署名と、前記検証用鍵とを対応付けて記憶手段に記憶させるとともに、前記管理番号を前記第1の端末に送信することを特徴とする請求項1に記載の署名管理方法。
  3.  前記署名管理装置が、前記第1の電子データと、前記記憶手段に記憶されている他の電子データとの類似度を算出する工程と、
     前記署名管理装置が、前記第1の電子データとの類似度が閾値以上である第2の電子データがあった場合に、前記第1の電子データの送信元と前記第2の電子データの送信元が同一であるかを判定する工程と、
     前記第1の電子データの送信元と前記第2の電子データの送信元が同一でないと判定された場合に、前記署名管理装置が、警告を送信する工程と
     をさらに含んだことを特徴とする請求項1に記載の署名管理方法。
  4.  前記署名管理装置は、前記第1の電子データとともに送信された検証用鍵と、前記第2の電子データに対応つけて記憶されている検証用鍵とが一致した場合に、前記第1の電子データの送信元と前記第2の電子データの送信元が同一であると判定することを特徴とする請求項3に記載の署名管理方法。
  5.  前記署名管理装置が、旧鍵検証用データを生成する工程と、
     前記署名管理装置が、前記旧鍵検証用データを前記第1の端末に送信する工程と、
     前記第1の端末が、前記第2の電子データの電子署名を作成した時に用いたと考えられる署名用鍵を用いて、前記旧鍵検証用データを暗号化して暗号化済旧鍵検証用データを作成する工程と、
     前記第1の端末が、前記暗号化済旧鍵検証用データを前記署名管理装置へ送信する工程と、
     前記署名管理装置が、前記第2の電子データと対応付けて記憶されている検証用鍵を用いて前記旧暗号化済旧鍵検証用データを復号化して得られた復号化済旧鍵検証用データと、前記旧鍵検証用データとを比較する工程とをさらに含み、
     前記署名管理装置は、前記旧鍵検証用データと前記復号化済旧鍵検証用データが一致した場合に、前記第1の電子データの送信元と前記第2の電子データの送信元が同一であると判定することを特徴とする請求項3に記載の署名管理方法。
  6.  第2の端末が、第3の電子データと該第3の電子データに対応する管理番号を前記署名管理装置へ送信する工程と、
     前記署名管理装置が、前記管理番号を用いて、前記管理番号に対応する電子署名を前記記憶手段から取得する工程と、
     前記署名管理装置が、該電子署名を前記第2の端末へ送信する工程と、
     前記第2の端末が、前記第3の電子データに対する該電子署名の正当性を、前記第3の電子データに対応する検証用鍵を用いて検証する工程と
     をさらに含んだことを特徴とする請求項1~5のいずれか1つに記載の署名管理方法。
  7.  第2の端末が、第3の電子データと、該第3の電子データに対応する電子署名と、該第3の電子データに対応する管理番号を前記署名管理装置へ送信する工程と、
     前記署名管理装置が、前記管理番号を用いて、前記管理番号に対応する電子署名を前記記憶手段から取得する工程と、
     前記署名管理装置が、前記第3の電子データに対応する電子署名の正当性を、前記第3の電子データに対応する検証用鍵を用いて検証する工程と、
     前記署名管理装置が、検証結果を前記第2の端末へ送信する工程と
     をさらに含んだことを特徴とする請求項1~5のいずれか1つに記載の署名管理方法。
  8.  電子データの電子署名を管理する署名管理装置であって、
     第1の端末から、第1の電子データと、該第1の電子データの電子署名と、該第1の電子データに対する該電子署名の正当性を検証するための検証用鍵とを受信する管理依頼受付手段と、
     鍵検証用データを生成して、該鍵検証用データを暗号化して応答するように前記第1の端末に要求し、前記第1の端末から応答されたデータを前記検証用鍵を用いて復号化して、復号化されたデータと前記鍵検証用データを比較することにより前記検証用鍵の正当性を検証する署名用鍵検証手段と、
     前記署名用鍵検証手段によって前記検証用鍵が正当であると判定された場合に、前記第1の電子データと、前記電子署名とを識別するための管理番号を発番する管理番号生成手段と、
     前記管理番号と、前記第1の電子データと、前記電子署名と、前記検証用鍵とを対応付けて記憶手段に記憶させる情報格納手段と、
     前記管理番号を前記第1の端末に送信する応答送信手段と
     を備えたことを特徴とする署名管理装置。
PCT/JP2008/055571 2008-03-25 2008-03-25 署名管理方法および署名管理装置 WO2009118830A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/055571 WO2009118830A1 (ja) 2008-03-25 2008-03-25 署名管理方法および署名管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/055571 WO2009118830A1 (ja) 2008-03-25 2008-03-25 署名管理方法および署名管理装置

Publications (1)

Publication Number Publication Date
WO2009118830A1 true WO2009118830A1 (ja) 2009-10-01

Family

ID=41113071

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/055571 WO2009118830A1 (ja) 2008-03-25 2008-03-25 署名管理方法および署名管理装置

Country Status (1)

Country Link
WO (1) WO2009118830A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
JP2000113048A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd コンテンツ受信装置群およびそれに用いるicカード
JP2003152712A (ja) * 2001-11-15 2003-05-23 Mitsubishi Electric Corp 撮影証明システム及び撮影装置及び証明装置及び撮影証明方法
JP2003256461A (ja) * 2002-03-04 2003-09-12 Fuji Photo Film Co Ltd 画像検索方法および装置並びにプログラム
JP2004118653A (ja) * 2002-09-27 2004-04-15 Ricoh Co Ltd 文書管理方法及び文書管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
JP2000113048A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd コンテンツ受信装置群およびそれに用いるicカード
JP2003152712A (ja) * 2001-11-15 2003-05-23 Mitsubishi Electric Corp 撮影証明システム及び撮影装置及び証明装置及び撮影証明方法
JP2003256461A (ja) * 2002-03-04 2003-09-12 Fuji Photo Film Co Ltd 画像検索方法および装置並びにプログラム
JP2004118653A (ja) * 2002-09-27 2004-04-15 Ricoh Co Ltd 文書管理方法及び文書管理プログラム

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US8707404B2 (en) System and method for transparently authenticating a user to a digital rights management entity
CN113056741B (zh) 基于分布式账本的简档验证
US8359473B1 (en) System and method for digital rights management using digital signatures
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
NO329299B1 (no) Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
KR20060059760A (ko) 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치
US11893074B2 (en) Sharing data via transactions of a blockchain
Chen A secure and traceable E-DRM system based on mobile device
JP2002297551A (ja) 認証システム
JP4888553B2 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
CN112954403B (zh) 视频加密方法、装置、设备及存储介质
US6839842B1 (en) Method and apparatus for authenticating information
KR102199967B1 (ko) 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템
CN113785287A (zh) 有价物管理系统
JP2008035019A (ja) 電子署名装置
Payeras-Capellà et al. Design and performance evaluation of two approaches to obtain anonymity in transferable electronic ticketing schemes
WO2009118830A1 (ja) 署名管理方法および署名管理装置
KR20220134341A (ko) 분산 id를 활용한 소유권 증명 및 이전 내역 증명 방법
Trivedi et al. Digitally signed document chain (DSDC) blockchain
JP2001147899A (ja) コンテンツ配布システム
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
JP2006166354A (ja) 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08722781

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08722781

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP