[go: up one dir, main page]

JP2000214775A - 電子署名方法及びその装置 - Google Patents

電子署名方法及びその装置

Info

Publication number
JP2000214775A
JP2000214775A JP11018043A JP1804399A JP2000214775A JP 2000214775 A JP2000214775 A JP 2000214775A JP 11018043 A JP11018043 A JP 11018043A JP 1804399 A JP1804399 A JP 1804399A JP 2000214775 A JP2000214775 A JP 2000214775A
Authority
JP
Japan
Prior art keywords
user
signature
data
server
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11018043A
Other languages
English (en)
Inventor
Hiroaki Sakamoto
弘章 坂本
Kiyoto Tanaka
清人 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11018043A priority Critical patent/JP2000214775A/ja
Publication of JP2000214775A publication Critical patent/JP2000214775A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 署名対象のデータのフィールド変更、追加が
あってもAPを変更することなく、また変更前の署名と
変更後の署名の検証を同一APで行うことを可能とす
る。 【解決手段】 署名を行う利用者iは署名用の設定ファ
イルDATAiをサーバに要求し、受信する。DATA
iには署名対象となるDBのフィールドが羅列されてい
る(1)。利用者iは端末から必要なデータフィールド
に対応するデータを入力する(2)。利用者iの端末は
署名対象となるデータのハッシュ値Yを計算し(3−
1)、利用者iの秘密鍵でYを暗号化し(3−2)、そ
のXiと署名対象データとDATAiをサーバに登録す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、利用者の秘密鍵
により、データの暗号化を行う(以下、本文では、本動
作を単に電子署名を行うとよぶ)ことにより、データに
対する証拠性の保証を実施する分野に関する。
【0002】
【従来の技術】システムの構成を図8に示す。図8に示
すようにサーバ11と複数の端末12がネットワーク1
3により接続され、また各端末12の利用者の公開鍵の
証明書を発行する認証局14に端末12がアクセス可能
なものとする。サーバ11側には、各端末12が電子署
名したデータおよび署名の対象データが管理されている
ものとする。また端末12iの利用者iの秘密鍵Ski
は、利用者iのみが使用でき、また端末12iの利用者
iの公開鍵Pkiは、認証局14で管理され、認証局1
4は、この公開鍵Pkiが利用者iのみに対応すること
を示す証明書を任意の利用者に対して発行するものとす
る。
【0003】また、SHA()は一方向関数、‖は、デ
ータの連結、PSA[Ski](Y)は、秘密鍵Ski
によるデータYの暗号化を示す。なお、このシステム構
成および記号は、以下の従来技術およびこの発明の実施
例の説明において、共通とする。図9は、従来の電子署
名方式の手順を、図10は、従来の電子署名検証の手順
を示す。以下、図9に沿って従来の電子署名方式の説明
を行う。 (1)署名を行う利用者iは、端末12iから、DB
(データベース)の予め決められたフィールドDATA
1…DATA nに対応するデータ、data 1…dat
a nを入力する。 (2)利用者iは、以下の手順により、電子署名を行
う。
【0004】(2-1) 利用者iの端末12iは、署名の対
象となるデータのハッシュ値Yを計算する。なお、署名
の対象となるデータのフィールド(種類)DATA 1…
DATA nはシステムで固定である。つまりどのフィー
ルドのデータにたして署名をするかは予め決められてい
る。従って固定的なルールによりハッシュ値を計算する
ことになる。
【0005】 Y=SHA(data 1‖data 2‖…‖data n) (2-2) 利用者iの端末12iは、利用者iの秘密鍵Sk
iを使用して、Yを暗号化する。 Xi=RSA[Ski](Y) (3)上記の処理の完了後、端末12iは、data 1
…data nとXiを関連づけてサーバ11に登録す
る。
【0006】次に図10に沿って、従来の電子署名の検
証方式について説明を行う。 (1)署名を検証する利用者jは、サーバ11に利用者
iの電子署名データXiと署名の対象となったDBの予
め決められたフィールドDATA 1…DATA nのう
ち、Xiに対するデータdata 1…data nをサー
バ11に要求し、受信する。 (2)署名を検証する利用者jは、認証局14に利用者
iの公開鍵Pkiの証明書を要求する。公開鍵Pkiの
証明書は、Pki事体とPkiが利用者iの公開鍵であ
ることを証明する情報を含むものとする。 (3)利用者jは、以下の手順で、利用者iの電子署名
データXiの検証を行う。
【0007】(3-1) 利用者jの端末12jは、署名の対
象となったDBの予め決められたフィールドに対応する
データdata 1…data nからハッシュ値Yを計算
する。つまり固定的なルールによりハッシュ値を計算す
る。 Y=SHA(data 1‖data 2‖…‖data n) (3-2) 利用者jの端末12jは、XiをPkiで復号化
した値をYと比較する。 (4)比較結果に応じた表示をする。
【0008】(4-1) 結果が同一であれば、利用者iの署
名は正しく行われている旨のメッセージを表示する。 (4-2) 結果が不一致であれば、利用者iの署名は正しく
ない旨のメッセージを表示する。
【0009】
【発明が解決しようとする課題】以上述べたように、従
来の電子署名/検証の方式では、DBの予め決められた
フィールドDATA 1…DATA nを対象として、電子
署名を行うため、署名の対象のフィールドが変更若しく
は追加された場合、電子署名を行うAP(アプリケーシ
ョンプログラム)及び電子署名を検証するAP双方とも
変更する必要が有り、またこの場合、従来のAPで作成
した電子署名のデータの検証と、変更後のAPで作成し
た電子署名のデータの検証とを各々別のAPで行う必要
があるため、システムの拡張性が小さかった。
【0010】また、従来の電子署名/検証の方式では、
DBの予め決められたフィールドDATA 1…DATA
nを対象として、電子署名を行うため、端末側で、これ
らのフィールドのデータを表示するAPが変更された場
合、フィールドDATA 1…DATA nのデータに対す
る証拠性のみが確保され、これらのデータが端末側で、
どのように表示された際に、電子署名がなされたのかを
証明することができず、十分な証拠性を確保することが
不可能であった。例えば端末の画面に図7に示すように
「患者氏名」の見出しと方形枠とを並べ表示して、利用
者に入力をうながし、利用者が方形枠内に患者の氏名を
data 1として入力する場合、従来においては、単に
data 1に対する署名がなされているだけであって、
その見出しの「患者氏名」に対してdata 1が入力さ
れたものであるとの証明がなされていない。従って例え
ば見出しの「患者氏名」の表示が変更あるいは改ざんさ
れても、data 1がその変更あるいは改ざんされる前
に入力されたのが後に入力されたか不明であった。要す
るに従来においては、このような見出し表示とdata
1との対応関係が正しいことの保証がなされていなかっ
た。
【0011】
【課題を解決するための手段】この発明では、上記の課
題の前者を解決するために、署名の対象となるデータの
種類を記述したファイル、例えばDBのフィールドを羅
列するファイルを署名用の設定ファイルとして使用し、
サーバにおいてこれを管理する。また、上記の課題の後
者を解決するために、端末で署名の対象データが表示さ
れた場合に使用された見出しや題名等を示したデータを
表示テンプレートとして電子署名の対象とし、かつこの
表示テンプレートを電子署名データとともにサーバで管
理する。作用 この発明によれば、署名の対象となるデータの種類を記
述する(DBのフィールドを羅列する)ファイルを使用
し、サーバにおいてこれを管理するため、端末で電子署
名を行う場合には、このファイルを受信し、ファイルの
内容に従って、電子署名の対象となるフィールドに対応
するデータに対して電子署名を行うことが可能であり、
また別の端末で、この電子署名を検証する場合も、この
ファイルを受信し、ファイルの内容に従って、電子署名
の対象となるフィールドに対応するデータを受信し、署
名を検証する。
【0012】また、端末で署名の対象データが表示され
た場合に使用された見出しや題名等を示したデータ、つ
まり表示テンプレートを電子署名の対象として使用し、
この表示テンプレートを電子署名データとともにサーバ
で管理するため、端末で電子署名を行う場合は、この表
示テンプレートを必要なデータとともに電子署名の対象
とし、電子署名データとともにサーバに登録し、別の端
末で、これを検証する場合には、表示テンプレートを電
子署名データとともにサーバから受信し、署名の検証を
行う。
【0013】
【発明の実施の形態】図1は、第1の発明による電子署
名方法の処理手順の一例を示し、図2は、その電子署名
検証の処理手順を示す。以下、図1に沿って、第1の発
明による電子署名方法について説明を行う。 (1)署名を行う利用者iは、その端末より署名用の設
定ファイルDATAiをサーバに要求し、そのファイル
DATAiを端末に受信する。署名用の設定ファイルD
ATAiには、署名の対象となるDB(データベース)
のフィールドが羅列されているものとする。この例で
は、DBのフィールドDATA 1とDATA3がこのフ
ァイルに羅列されているものとする。 (2)署名を行う利用者iは、端末から、必要なデータ
フィールドDATA 1…DATA nに対応するデータ、
data 1…data nを入力する。必要なデータフィ
ールドは署名対象のフィールドを含む。場合によって
は、これらのデータを端末に新規入力するのでは無く、
日付、システムの統一番号などはサーバから受信する場
合もあり得る。 (3)利用者iは、以下の手順により、電子署名を行
う。
【0014】(3-1) 利用者iの端末は、署名の対象とな
るデータのハッシュ値Yを計算する。なお、署名の対象
となるデータは、(1)の署名用の設定ファイルDAT
Aiに記述されたデータであり、この場合、DBのフィ
ールドDATA 1とDATA3に対応するdata 1、
data 3とする。 Y=SHA(data 1‖data 3) (3-2) 利用者iの端末は、利用者iの秘密鍵Skiを使
用して、Yを暗号化する。
【0015】Xi=RSA[Ski](Y) (4)上記の処理の完了後、端末は、Xiおよびdat
a 1…data n、およびDATAiをサーバに登録す
る。サーバでは、これらのデータを関連付けて保存す
る。次に図2に沿って、請求項1の発明による電子署名
の検証方法について説明を行う。 (1)署名を検証する利用者jは、端末から利用者iの
電子署名データXiとそれに対応する署名用の設定ファ
イルDATAiをサーバに要求し、端末に受信する。署
名用の設定ファイルDATAiには、署名の対象となる
DBのフィールドが羅列されているものとする。この場
合、DBのフィールドDATA 1とDATA 3がこのフ
ァイルに羅列されているものとする。 (2)利用者jは、端末から、署名用の設定ファイルD
ATAiの内容に従って、署名の対象となったDBのフ
ィールドのデータの内、Xiに対応するデータをサーバ
に要求し、端末に受信する。この場合は、data 1、
data 3を受信する。 (3)利用者jは、端末から認証局に利用者iの公開鍵
Pkiの証明書を要求する。公開鍵Pkiの証明書は、
Pki事体とPkiが利用者iの公開鍵であることを証
明する情報を含むものとする。 (4)利用者jは、以下の手順で、利用者iの電子署名
データXiの検証を行う。
【0016】(4-1) 利用者jの端末は、署名の対象とな
ったDBのフィールドのデータの値からハッシュ値Yを
計算する。署名の対象となるデータは、(1)の署名用
の設定ファイルDATAiに記述されたデータであり、
この場合、DBのフィールドDATA 1とDATA 3に
対応するdata 1、data 3とする。 Y=SHA(data 1‖data 3) (4-2) 利用者jの端末は、XiをPkiで復号化した値
をYと比較する。 (5)比較結果に応じた表示をする。
【0017】(5-1) 結果が同一であれば、利用者iの署
名は正しく行われている旨のメッセージを表示する。 (5-2) 結果が不一致であれば、利用者iの署名は正しく
ない旨のメッセージを表示する。この第1の発明の方法
によれば、署名用の設定ファイルにより、署名の対象と
なるDBのフィールドを指定するため、署名対象のデー
タのフィールドの変更、追加があった場合にもAPを変
更することなく、また変更前の署名データと変更後の署
名データの検証を同一のAPで行うことが可能であるた
め、システムの拡張性が確保できる。
【0018】図3は、第2の発明による電子署名方法の
手順を示す。また、図4は、請求項2の発明による電子
署名検証の手順を示す。以下、図に沿って、第2の発明
による電子署名方法について説明を行う。 (1)署名を行う利用者iはサーバに対して、端末で署
名の対象データが表示された場合に使用された見出しや
題名等を示したデータ(以下、本文では、表示テンプレ
ートと呼ぶ)Ziを端末から要求する。図7に表示テン
プレートZiの例を示す。表示テンプレートZiとして
「患者氏名」「参考意見」「確定診断情報」がそれぞれ
表示され、これら表示テンプレートと並んで方形枠が表
示され、この枠内に対応するデータdata 1、dat
a 2、data 3を入力することがうながされている。
これらデータdata 1、data 2、data 3が記
録されるべきフィールドDATA 1、DATA 2、DA
TA 3は各表示テンプレートと対応付けられている。 (2)署名を行う利用者iは、端末から、DBの予め決
められたフィールドDATA 1…DATA nに対応する
データdata 1…data nを入力する。場合によっ
ては、これらのデータを端末に新規入力するのでは無
く、サーバから受信する場合もあり得る。 (3)利用者iは、以下の手順により、電子署名を行
う。
【0019】(3-1) 利用者iの端末は、署名の対象とな
るデータのハッシュ値Yを計算する。なお、署名の対象
となるデータのフィールドDATA 1…DATA nはシ
ステムで固定とされてある。 Y=SHA(data 1‖data 2‖…‖data n‖Zi) (3-2) 利用者iの端末は、利用者iの秘密鍵Skiを使
用して、Yを暗号化する。
【0020】Xi=RSA[Ski](Y) (4)上記の処理の完了後、端末は、Xiとdata 1
…data n、およびZiを関連づけサーバに登録す
る。但し、表示テンプレートZiについては、毎回、端
末からサーバに要求し、電子署名とともに登録を行うの
では無く、予め何種類かの表示テンプレートを端末、サ
ーバで管理しておき、使用したテンプレートを示すID
を電子署名の対象とし、サーバにこのIDを登録する方
法も考えられる。
【0021】次に図4に沿って、第2の発明による電子
署名の検証方法について説明を行う。 (1)署名を検証する利用者jは、サーバに利用者iの
電子署名データXiと署名の対象となった予め決められ
たフィールドDATA 1…DATA nのうち、Xiに対
応するデータdata 1…data nを端末からサーバ
に要求し、端末に受信する。また、同様に端末は、Xi
に対応する表示テンプレートZiをサーバに要求し、受
信する。 (2)署名を検証する利用者jは、端末から認証局に利
用者iの公開鍵Pkiの証明書を要求する。公開鍵Pk
iの証明書は、Pki事体とPkiが利用者iの公開鍵
であることを証明する情報を含むものとする。 (3)利用者jは、以下の手順で、利用者iの電子署名
データXiの検証を行う。
【0022】(3-1) 利用者jの端末は、署名の対象とな
った予め決められたフィールドdata 1…data n
からハッシュ値Yを計算する。 Y=SHA(data 1‖data 2‖…‖data n‖Zi) (3-2) 利用者jの端末は、XiをPkiで復号化した値
をYと比較する。 (4)比較結果に応じた表示をする。
【0023】(4-1) 結果が同一であれば、利用者iの署
名は正しく行われている旨のメッセージを表示する。 (4-2) 結果が不一致であれば、利用者iの署名は正しく
ない旨のメッセージを表示する。この第2の発明の方法
によれば、署名対象のデータだけではなく、表示テンプ
レートも署名の対象とするため、署名対象のデータが端
末側で、表示テンプレートとデータとの組み合せが正し
いことが保証され、どのように表示された際に、電子署
名がなされたのかを証明することが可能であり、表示テ
ンプレートの変更があった場合においても、APを変更
せずに十分な証拠性を確保することが可能である。
【0024】図5は、第3の発明による電子署名方法の
手順の一例を示す。また、図6は、第3の発明による電
子署名検証の手順を示す。以下、図5に沿って、第3の
発明による電子署名方法について説明を行う。 (1)署名を行う利用者iは、端末から署名用の設定フ
ァイルDATAiをサーバに要求し、端末に受信する。
署名用の設定ファイルDATAiには、署名の対象とな
るDBのフィールドが羅列されているものとする。この
場合、DBのフィールドDATA 1とDATA 3がこの
ファイルに羅列されているものとする。 (2)利用者iは端末からサーバに対して表示テンプレ
ートZiを要求する。 (3)署名を行う利用者iは、端末から、必要なデータ
フィールドDATA 1…DATA nに対応するデータd
ata 1…data nを入力する。場合によっては、こ
れらのデータを端末に新規入力するのではなく、サーバ
から受信する場合もあり得る。 (4)利用者iは、以下の手順により、電子署名を行
う。
【0025】(4-1) 利用者iの端末は、署名の対象とな
るデータのハッシュ値Yを計算する。なお、署名の対象
となるデータは、(1)の署名用の設定ファイルDAT
Aiに記述されたデータであり、この場合、DBのフィ
ールドDATA 1とDATA3に対応するdata 1、
data 3とする。 Y=SHA(data 1‖data 3‖Zi) (4-2) 利用者iの端末は、利用者iの秘密鍵Skiを使
用して、Yを暗号化する。
【0026】Xi=RSA[Ski](Y) (5)上記の処理の完了後、端末は、Xiおよびdat
a 1…data n、およびDATAiおよびZiをサー
バに登録する。サーバでは、これらのデータを関連付け
て保存する。次に図6に沿って、第3の発明による電子
署名の検証方法について説明を行う。 (1)署名を検証する利用者jは、利用者iの電子署名
データXiとそれに対応する署名用の設定ファイルDA
TAiを端末からサーバに要求し、端末に受信する。署
名用の設定ファイルDATAiには、署名の対象となる
DBのフィールドが羅列されているものとする。この場
合、DBのフィールドDATA 1とDATA 3がこのフ
ァイルに羅列されているものとする。 (2)同様に端末は、Xiに対応する表示テンプレート
Ziをサーバに要求し、受信する。 (3)利用者jは、署名用の設定ファイルDATAiの
内容に従って、署名の対象となったDBのフィールドの
データの内、Xiに対応するデータをサーバに要求し、
受信する。この場合は、data 1、data 3を受信
する。 (4)利用者jは、端末から認証局に利用者iの公開鍵
Pkiの証明書を要求する。公開鍵Pkiの証明書は、
Pki事体とPkiが利用者iの公開鍵であることを証
明する情報を含むものとする。 (5)利用者jは、以下の手順で、利用者iの電子署名
データXiの検証を行う。
【0027】(5-1) 利用者jの端末は、(3)で受信し
た署名の対象となったDBのフィールドのデータの値と
(2)で受信した署名用の設定ファイルDATAiから
ハッシュ値Yを計算する。 Y=SHA(data 1‖data 3‖Zi) (5-2) 利用者jの端末は、XiをPkiで復号化した値
をYと比較する。 (6)比較結果に応じた表示をする。
【0028】(6-1) 結果が同一であれば、利用者iの署
名は正しく行われている旨のメッセージを表示する。 (6-2) 結果が不一致であれば、利用者iの署名は正しく
ない旨のメッセージを表示する。第3の発明によれば、
署名用の設定ファイルにより、署名の対象となるDBの
フィールドを指定するため、署名対象のデータのフィー
ルドの変更、追加があった場合にもAPを変更すること
なく、また変更前の署名データと変更後の署名データの
検証を同一のAPで行うことが可能であるため、システ
ムの拡張性が確保でき、かつ、署名対象のデータだけで
はなく、表示テンプレートも署名の対象とするため、署
名対象のデータが端末側で、どのように表示された際
に、電子署名がなされたのかを証明することが可能であ
り、表示テンプレートの変更があった場合においても、
APを変更せずに十分な証拠性を確保することが可能で
ある。
【0029】
【発明の効果】以上、述べたように、第1の発明によれ
ば、署名用の設定ファイルにより、署名の対象となるD
Bのフィールドを指定するため、署名対象のデータのフ
ィールドの変更、追加があった場合にもAPを変更する
ことなく、また変更前の署名データと変更後の署名デー
タの検証を同一のAPで行うことが可能であるため、シ
ステムの拡張性が確保でき、また第2の発明によれば、
署名対象のデータだけではなく、表示テンプレートも署
名の対象とするため、署名対象のデータが端末側で、ど
のように表示された際に、電子署名がなされたのかを証
明することが可能であり、表示テンプレートの変更があ
った場合においても、APを変更せずに十分な証拠性を
確保することが可能であり、また第3の発明によれば、
署名用の設定ファイルにより、署名の対象となるDBの
フィールドを指定するため、署名対象のデータのフィー
ルドの変更、追加があった場合にもAPを変更すること
なく、また変更前の署名データと変更後の署名データの
検証を同一のAPで行うことが可能であるため、システ
ムの拡張性が確保でき、かつ署名対象のデータだけでは
なく、表示テンプレートも署名の対象とするため、署名
対象のデータが端末側で、どのように表示された際に、
電子署名がなされたのかを証明することが可能であり、
表示テンプレートの変更があった場合においても、AP
を変更せずに十分な証拠性を確保することが可能であ
る。
【図面の簡単な説明】
【図1】第1の発明による電子署名方法の手順を示す流
れ図。
【図2】第1の発明による電子署名検証の手順を示す流
れ図。
【図3】第2の発明による電子署名方法の手順を示す流
れ図。
【図4】第2の発明による電子署名検証の手順を示す流
れ図。
【図5】第3の発明による電子署名方法の手順を示す流
れ図。
【図6】第3の発明による電子署名検証の手順を示す流
れ図。
【図7】表示テンプレートZiの例を示す図。
【図8】この発明の前提となるシステムの構成を示す
図。
【図9】従来の電子署名検証方法の手順を示す流れ図。
【図10】従来の電子署名検証の手順を示す流れ図。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA09 JA28 LA03 NA02 NA11 NA12 PA07 9A001 BB02 BB03 BB04 CC03 DD09 DD13 EE03 GG01 JJ27 KK56 LL03

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 サーバと複数の端末がネットワークによ
    り接続され、端末において利用者がデータに対して利用
    者の秘密鍵を使用して電子署名を行う方法において、 電子署名の対象となるデータの種類を別のファイルで署
    名用の設定ファイルとしてサーバにおいて管理すること
    を特徴とする電子署名方法。
  2. 【請求項2】 請求項1記載の電子署名方法において、 利用者iはその端末より署名用の設定ファイルをサーバ
    に要求して、これを受信し、 その受信した署名用の設定ファイルに対応したデータを
    利用者iの端末に入力し、 利用者iの端末は前記入力したデータのハッシュ値Yを
    計算し、 そのハッシュ値Yに対し利用者の秘密鍵で電子署名を行
    い、 その電子署名Xiと前記入力したデータと署名用の設定
    ファイルをサーバに登録することを特徴とする電子署名
    方法。
  3. 【請求項3】 請求項2記載の電子署名方法において、 利用者jは端末から電子署名Xiとその署名用の設定フ
    ァイルをサーバに要求し、これらを受信し、 その受信した署名用の設定ファイルの内容に従って署名
    の対象データをサーバに要求し、これらを受信し、 利用者jは端末から認証局に利用者iの公開鍵の証明書
    を要求し、これを受信し、 利用者jの端末は受信した署名の対象データのハッシュ
    値Yを計算し、 受信した公開鍵で受信した電子署名Xiを復号し、 その復号結果と前記ハッシュ値Yとを比較し、 同一であれば、利用者iの署名が正しく行われ、不一致
    であれば利用者iの署名は正しくない旨を表示すること
    を特徴とする電子署名方法。
  4. 【請求項4】 サーバと複数の端末がネットワークによ
    り接続され、端末において利用者がデータに対して利用
    者の秘密鍵を使用して電子署名を行う方法において、 端末において、利用者が入力するデータを表示する際に
    使用されるデータを表示テンプレートとして電子署名の
    対象とし、前記表示テンプレートをサーバで管理するこ
    とを特徴とする電子署名方法。
  5. 【請求項5】 請求項4記載の電子署名方法において、 利用者iは端末より署名対象データと対応する表示テン
    プレートをサーバに要求して、受信し、 利用者iは前記署名対象データを端末に入力し、 利用者iの端末は前記署名対象データと表示テンプレー
    トのハッシュ値Yを計算し、 そのハッシュ値Yに対する利用者iの秘密鍵による電子
    署名Xiを作成し、 電子署名Xi、署名対象データ、表示テンプレートを関
    連づけてサーバに登録することを特徴とする電子署名方
    法。
  6. 【請求項6】 請求項5記載の電子署名方法において、 利用者jは端末から利用者iの電子署名Xiとその署名
    対象データと、対応する表示テンプレートをサーバに要
    求し、これらを受信し、 利用者iの公開鍵の証明書を認証局に要求し、これを受
    信し、 利用者jの端末は受信した署名対象データ及び表示テン
    プレートのハッシュ値Yを計算し、 電子署名Xiを利用者iの公開鍵で復号し、 その復号結果とハッシュ値Yを比較し、一致であれば利
    用者iの署名が正しく行われたこと、不一致であれば利
    用者iの署名が正しく無いことを表示することを特徴と
    する電子署名方法。
  7. 【請求項7】 サーバと複数の端末がネットワークによ
    り接続され、端末において利用者がデータに対して利用
    者の秘密鍵を使用して電子署名を行う方法において、 電子署名の対象となるデータの種類を別のファイルで署
    名用の設定ファイルとしてサーバにおいて管理し、 かつ、端末において、利用者が入力するデータを表示す
    る際に使用されるデータを表示テンプレートとして電子
    署名の対象とし、前記表示テンプレートをサーバで管理
    することを特徴とする電子署名方法。
  8. 【請求項8】 利用者の秘密鍵などを記憶するメモリ
    と、 署名用の設定ファイルをサーバに要求する手段と、 サーバよりその応答を受信する手段と、 前記受信した署名用の設定ファイルに対応したデータを
    入力する手段と、 前記入力したデータのハッシュ値Yを計算する手段と、 前記ハッシュ値Yに対し利用者の秘密鍵で電子署名Xi
    を作成する手段と、 前記電子署名Xiと前記入力したデータと前記署名用の
    設定ファイルをサーバに登録する手段と、 前記各手段を順次動作させる制御手段と、 を具備することを特徴とする電子署名装置。
  9. 【請求項9】 請求項8記載の電子署名装置において、 電子署名Xiとその署名用の設定ファイルをサーバに要
    求する手段と、 サーバよりその応答を受信する手段と、 その受信した署名用の設定ファイルの内容に従って署名
    の対象データをサーバに要求する手段と、 その応答として署名対象データを受信する手段と、 認証局に利用者iの公開鍵の証明書を要求する手段と、 その応答として公開鍵の証明書を受信する手段と、 受信した署名の対象データのハッシュ値Yを計算する手
    段と、 前記受信した公開鍵で前記受信した電子署名Xiを復号
    する手段と、 その復号結果と前記ハッシュ値Yとを比較する手段と、 前記比較結果が同一であれば、利用者iの署名が正しく
    行われ、不一致であれば利用者iの署名は正しく無い旨
    を表示する手段とを具備することを特徴とする電子署名
    装置。
  10. 【請求項10】 利用者の秘密鍵などを記憶するメモリ
    と、 署名対象データを表示する際に使用されるデータ(表示
    テンプレート)をサーバに要求する手段と、 その応答として表示テンプレートを受信する手段と、 前記署名対象データを入力する手段と、 前記署名対象データと表示テンプレートのハッシュ値Y
    を計算する手段と、 そのハッシュ値Yに対する利用者iの秘密鍵による電子
    署名Xiを作成する手段と、 電子署名Xi、署名対象データ、表示テンプレートを関
    連づけてサーバに登録する手段とを具備することを特徴
    とする電子署名方法。
  11. 【請求項11】 請求項10記載の電子署名装置におい
    て、 利用者iの電子署名Xiとその署名対象データと、対応
    する表示テンプレートをサーバに要求する手段と、 その応答を受信する手段と、 利用者iの公開鍵の証明書を認証局に要求し、これを受
    信する手段と、 受信した署名対象データ及び表示テンプレートのハッシ
    ュ値Yを計算する手段と、 電子署名Xiを前記利用者iの公開鍵で復号する手段
    と、 その復号結果とハッシュ値Yを比較する手段と、 その比較が一致であれば利用者iの署名が正しく行われ
    たこと、不一致であれば利用者iの署名が正しく無いこ
    とを表示する手段とを具備することを特徴とする電子署
    名装置。
JP11018043A 1999-01-27 1999-01-27 電子署名方法及びその装置 Pending JP2000214775A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11018043A JP2000214775A (ja) 1999-01-27 1999-01-27 電子署名方法及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11018043A JP2000214775A (ja) 1999-01-27 1999-01-27 電子署名方法及びその装置

Publications (1)

Publication Number Publication Date
JP2000214775A true JP2000214775A (ja) 2000-08-04

Family

ID=11960671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11018043A Pending JP2000214775A (ja) 1999-01-27 1999-01-27 電子署名方法及びその装置

Country Status (1)

Country Link
JP (1) JP2000214775A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007180A1 (en) * 2001-06-19 2003-01-23 Fuji Xerox Co., Ltd. Electronic document format control apparatus and method
JP2005196743A (ja) * 2003-12-08 2005-07-21 Fuji Electric Systems Co Ltd 電子納品チェック装置/システム、チェック方法、プログラム
JP2010503907A (ja) * 2006-09-16 2010-02-04 トムソン ライセンシング 人間可読及び機械可読ドキュメントを生成する方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007180A1 (en) * 2001-06-19 2003-01-23 Fuji Xerox Co., Ltd. Electronic document format control apparatus and method
CN100343847C (zh) * 2001-06-19 2007-10-17 富士施乐株式会社 电子文档格式管理系统及方法
JP2005196743A (ja) * 2003-12-08 2005-07-21 Fuji Electric Systems Co Ltd 電子納品チェック装置/システム、チェック方法、プログラム
JP2010503907A (ja) * 2006-09-16 2010-02-04 トムソン ライセンシング 人間可読及び機械可読ドキュメントを生成する方法

Similar Documents

Publication Publication Date Title
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN112311538B (zh) 一种身份验证的方法、装置、存储介质及设备
CN110555029A (zh) 基于区块链的票务管理方法、装置及存储介质
CN104038486B (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
US20090006842A1 (en) Sealing Electronic Data Associated With Multiple Electronic Documents
US20090003588A1 (en) Counter Sealing Archives of Electronic Seals
CN111224788A (zh) 一种基于区块链的电子合同管理方法、装置及系统
WO2021219038A1 (zh) 信用评估方法、信用评估系统及可读存储介质
US20030158823A1 (en) Method for certifying and verifying digital web content using public cryptography
EP4645197A1 (en) Blockchain-based transaction supervision method, system and apparatus, and electronic device
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN114358932B (zh) 认证处理方法及装置
CN113364763B (zh) 可验证声明生成方法、装置、电子设备及存储介质
US20240015031A1 (en) Information processing system and control method
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN119072898A (zh) 区块链数据处理方法、平台、系统、装置和电子设备
CN111445250B (zh) 一种区块链密钥测试方法及装置
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
US12120247B2 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
WO2009101478A2 (en) Sealing electronic data
JP2000214775A (ja) 電子署名方法及びその装置
JP7677005B2 (ja) 情報管理システム、情報管理方法、サーバ装置、及びプログラム
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质
WO2025112841A1 (zh) 用户侧终端可信认证方法、装置、设备及存储介质
JP2014039193A (ja) 情報処理装置、管理装置、情報処理方法及びプログラム