JP2004302749A - Contract document guaranteeing system and method for guaranteeing validity of contract document - Google Patents

Contract document guaranteeing system and method for guaranteeing validity of contract document Download PDF

Info

Publication number
JP2004302749A
JP2004302749A JP2003093503A JP2003093503A JP2004302749A JP 2004302749 A JP2004302749 A JP 2004302749A JP 2003093503 A JP2003093503 A JP 2003093503A JP 2003093503 A JP2003093503 A JP 2003093503A JP 2004302749 A JP2004302749 A JP 2004302749A
Authority
JP
Japan
Prior art keywords
document
key
contract
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003093503A
Other languages
Japanese (ja)
Inventor
Kunihiko Kashiwabara
邦彦 柏原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOYO BUSINESS ENGINEERING CORP
Original Assignee
TOYO BUSINESS ENGINEERING CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOYO BUSINESS ENGINEERING CORP filed Critical TOYO BUSINESS ENGINEERING CORP
Priority to JP2003093503A priority Critical patent/JP2004302749A/en
Publication of JP2004302749A publication Critical patent/JP2004302749A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To store contract documents while keeping high secrecy and easily browse the content of a contract. <P>SOLUTION: A contract document guaranteeing system 10 is operated by a third party's institution to guarantee the validity of a contract document exchanged between first and second parties of the contract. An encryption process part 30 stores a copy of the contract document in a copy database T1 according to a request to store the contract document, and encrypts the contract document using an encryption key to store it in an encrypted document database T2 as an encrypted document. A copy browsing process part 60 performs predetermined authentication according to a request to browse the copy of the contract document and permits browsing of the copy of the contract document stored in the copy database T1. A collating process part 40 encrypts the copy of the contract document using the encryption key according to a request to authenticate the copy of the contract document, reads the corresponding encrypted document from the encrypted document database T2, collates it, and determines if the copy of the contract document is valid according to the result of collation to guarantee the validity of the contract document. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、契約文書保証システムおよび契約文書の正当性の保証方法に関する。
【0002】
【従来の技術】
近年のコンピュータ社会の到来に伴い、様々な分野で情報を電子化して処理するペーパーレス化が進んでいる。しかし、契約文書に関しては、実印を用いた紙媒体でのやりとりが主流であり、契約文書は紙媒体の状態で保管されているのが現状である。そのため、契約者双方が契約文書を保持する必要があり、契約文書を少なくとも2通作成しなければならない。
【0003】
また、契約者が個人の場合、生命保険や損害保険等の各種保険契約や住宅ローン等の各種ローン契約等のように契約期間が長くなると、転居等の環境の変化の中で契約文書を紛失してしまうことがある。契約者が企業の場合であっても、多数の顧客との契約文書を保管するのはスペース的にもコストがかかり、管理コストが膨大となる。
【0004】
たとえば特許文献1には、電子的に契約締結を行い、契約文書の保持と保管を行うシステムが開示されている。このシステムでは、原本性が保証された状態で電子文書が保存される。謄本/抄本を発行する場合には、原本と照合され、署名および認証が与えられて契約フォームに整えられた後に謄本/抄本として送信される。
【0005】
【特許文献1】
特開2002−99843号公報
【0006】
【発明が解決しようとする課題】
上述した公報においては、謄本/抄本を発行するたびに原本との照合が必要であり、また一度発行された謄本/抄本の正当性を保証する仕組みが含まれていない。そのため、契約当事者が契約内容を確認するためには、契約文書の謄本/抄本を自分で保管しておくか、必要な都度、謄本/抄本の発行を依頼しなければならず、契約文書の閲覧および保管に要する手間は依然として解消されない。
【0007】
本発明は、そうした課題に鑑みてなされたものであり、その目的は、契約文書を機密性の高い状態で保持することにある。本発明の別の目的は、契約文書を機密性の高い状態で保持する一方、契約の内容を容易に確認できるようにし、必要に応じて契約の内容の正当性を保証することを目的とする。
【0008】
【課題を解決するための手段】
本発明によれば、第三者機関により運営され、第一および第二の契約当事者間で交わされた契約文書の正当性を保証するシステムであって、文書を暗号鍵で暗号化する暗号化処理部と、暗号鍵により暗号化された契約文書を暗号化文書として保持しておく暗号化文書保持部と、契約文書の副本の正当性の保証依頼を受け付ける保証依頼受付部と、暗号化された複数の文書を照合する照合処理部と、を含み、保証依頼受付部が保証依頼を受け付けたとき、暗号化処理部が、暗号鍵を用いて契約文書の副本を暗号化し、照合処理部が、保証依頼に対応する暗号化文書を暗号化文書保持部から読み出し、暗号化された契約文書の副本と暗号化文書とを照合し、照合結果に基づき契約文書の副本の正当性を判断することにより、契約文書の正当性を保証することを特徴とする契約文書保証システムが提供される。
【0009】
第三者機関とは、ある程度の社会的信頼性のある、契約当事者間の契約とは利害関係のない機関のことをいう。ここで、暗号化とは、暗号化により契約文書の内容が視認できないようにすることをいう。また、契約文書の副本とは、暗号化処理がされる前の契約文書と内容は同じである。
【0010】
以上の構成によれば、契約文書を暗号化文書として保持するので、契約文書を機密性の高い状態で保管することができる。また、契約文書の副本を暗号化文書と同様に暗号化した状態で、当該暗号化文書との照合を行うので、暗号化文書の機密性を保ったまま、契約文書の副本の正当性の判断を行うことができ、これにより契約文書の正当性を判断することができる。また、暗号化文書は第三者機関により保持されるので、たとえば生命保険や損害保険等の各種保険契約や住宅ローン等の各種ローン契約等、会社と個人の間の契約(B→C(Business To Consumer))のように契約当事者間の一方の立場が弱くても、暗号化された契約文書を安全に保つことができる。
【0011】
暗号鍵は、少なくとも第一および第二の契約当事者それぞれに割り当てられた第一および第二のキーに基づき生成されるものであってよく、照合処理部は、第一および第二の契約当事者からそれぞれ第一および第二のキーを受け付けるキー取得部と、第一および第二のキーに基づき暗号鍵を再生する暗号鍵再生部と、を含むことができ、暗号化処理部は、暗号鍵再生部により再生された暗号鍵を用いて、契約文書の副本を暗号化することができる。
【0012】
ここで、暗号鍵とは、文書を視認不可能な状態に暗号化する際に用いるものである。キーとは、所定の論理式における定数または変数の値とすることができ、この場合、キーを所定の論理式の該当個所に入力することにより、暗号鍵を生成することができる。また、キーは、それ自体が独立して暗号化を行えるものとすることもできる。暗号鍵を再生するとは、契約文書を暗号化する際に用いられた暗号鍵を、契約文書の副本を暗号化するために再生することをいう。なお、契約文書保証システムは、契約文書を暗号化する暗号鍵を生成する暗号鍵生成部を含むこともでき、この場合、暗号鍵再生部の機能は当該暗号鍵生成部により実現することができる。
【0013】
この構成によれば、暗号化文書を暗号化した暗号鍵を再生(生成)するためには第一および第二の契約当事者にそれぞれ割り当てられた第一および第二のキーが必要となるので、双方の当事者の同意が得られた状態でのみ暗号鍵を生成することができる。そのため、暗号化文書の機密性をいっそう高めることができる。また、会社と個人の間の契約のように契約当事者間の一方の立場が弱くても、暗号化された契約文書を安全に保つことができる。
【0014】
暗号鍵は、少なくとも第一および第二の契約当事者、ならびに第三者機関にそれぞれ割り当てられた第一、第二および第三のキーに基づき生成されるものであってよく、当該システムは、第三者機関に割り当てられた第三のキーを保持するキー保持部をさらに含むことができ、照合処理部は、第一および第二の契約当事者から第一および第二のキーを受け付けるとともにキー保持部から第三のキーを読み出すキー取得部と、第一、第二および第三のキーに基づき暗号鍵を再生する暗号鍵再生部と、を含むことができ、暗号化処理部は、暗号鍵再生部により再生された暗号鍵を用いて、契約文書の副本を暗号化することができる。
【0015】
この構成によれば、暗号化文書を暗号化した暗号鍵を再生(生成)するためには第一および第二の契約当事者、ならびに第三者機関にそれぞれ割り当てられた第一、第二および第三のキーが必要となるので、双方の当事者および第三者の同意が得られた状態でのみ暗号鍵を生成することができる。そのため、暗号化文書の機密性をいっそう高めることができる。また、会社と個人の間の契約のように契約当事者間の一方の立場が弱くても、暗号化された契約文書を安全に保つことができる。
【0016】
本発明によれば、第三者機関により運営され、第一および第二の契約当事者間で交わされた契約文書の正当性を保証するシステムであって、少なくとも第一および第二の契約当事者、ならびに第三者機関にそれぞれ割り当てられた第一、第二および第三のキーに基づき生成される暗号鍵を用いて、文書を暗号化する暗号化処理部と、暗号鍵により暗号化された文書を復号化する復号化処理部と、暗号化処理部により暗号鍵を用いて暗号化された契約文書を暗号化文書として保持しておく暗号化文書保持部と、第三者機関に割り当てられた第三のキーを保持するキー保持部と、契約文書の副本の正当性の保証依頼を受け付ける保証依頼受付部と、第一および第二の契約当事者から第一および第二のキーを受け付けるとともにキー保持部から第三のキーを読み出すキー取得部と、第一、第二および第三のキーに基づき暗号鍵を再生する暗号鍵再生部と、複数の文書を照合する照合処理部と、を含み、保証依頼受付部が保証依頼を受け付けたとき、復号化処理部が、保証依頼に対応する暗号化文書を暗号化文書保持部から読み出し、暗号鍵を用いて当該暗号化文書を復号化し、照合処理部が、復号化された暗号化文書と契約文書の副本とを照合し、照合結果に基づき契約文書の副本の正当性を判断することにより、契約文書の正当性を保証することを特徴とする契約文書保証システムが提供される。
【0017】
以上の構成によれば、契約文書を暗号化文書として保持するので、契約文書を機密性の高い状態で保管することができる。暗号化文書を暗号化した暗号鍵を再生(生成)するためには第一および第二の契約当事者、ならびに第三者機関にそれぞれ割り当てられた第一、第二および第三のキーが必要となるので、双方の当事者および第三者の同意が得られた状態でのみ暗号鍵を生成することができ、その場合に限って暗号化文書の復号化を行うことができる。そのため、暗号化文書の機密性をいっそう高めることができる。また、会社と個人の間の契約のように契約当事者間の一方の立場が弱くても、暗号化された契約文書を安全に保つことができる。
【0018】
本発明の契約文書保証システムは、暗号鍵を生成する暗号鍵生成部と、第一および第二のキーをそれぞれ第一および第二の契約当事者に配信する処理を行う配信処理部と、をさらに含むことができる。なお、第一および第二のキーは、第一および第二の契約当事者に配信された後、破棄することができる。これにより、第一および第二の契約当事者の同意を得ることなしに暗号鍵を生成することができないので、暗号化文書を安全に保つことができる。
【0019】
本発明の契約文書保証システムは、第一および第二のキーを保管する鍵委託システムをさらに含み、配信処理部は、第一および第二のキーを、第一および第二の契約当事者の識別情報にそれぞれ対応付けて、鍵委託システムにも配信する処理を行うことができる。本発明の契約文書保証システムは、複数の第三者機関により管理されてもよく、鍵委託システムは、契約文書保証システムのその他のサービスを管理する第三者機関とは異なる第三者機関により管理される構成とすることもできる。この場合、契約文書保証システムのその他のサービスを管理する第三者機関は、第三のキーを自己の識別情報に対応付けて、鍵委託システムに配信する処理を行うことができ、鍵委託システムは、第三のキーをも保管することができる。また、たとえば第一および第二の契約当事者が企業対個人の関係である場合、鍵委託システムは、個人に割り当てられたキーのみを保管する構成とすることもできる。このようにすることにより、第一または第二の契約当事者や第三者機関がキーを紛失しても、キーを回復することができる。なお、各キーはそれぞれ本来の所有者に対応づけて配信されるので、鍵委託システムは、以下に示すように、各キーをそれぞれ本来の所有者に対応づけて保管することができる。これにより、各キーを本来の所有者のみに配信する処理を行うことができる。
【0020】
この鍵委託システムは、鍵委託システムは、第一および第二のキーを、第一および第二の契約当事者の識別情報にそれぞれ対応付けて保持するキー格納部と、第一または第二の契約当事者からの第一または第二のキーの回復要求に基づき、キー格納部を参照して所定の照合を行った後に、第一または第二のキーを第一または第二の契約当事者に配信する処理を行うユーザ認証部と、を有することができる。この鍵委託システムにおいて、キー格納部は、第三のキーを第三者機関の識別情報に対応づけて保持することができ、また、ユーザ認証部は、第三者機関からの第三のキーの回復要求に基づき、キー格納部を参照して所定の照合を行った後に、第三のキーを第三者機関に配信する処理を行うことができる。
【0021】
本発明の契約文書保証システムは、第一および第二のキーをそれぞれ回復可能な第一および第二のキー回復情報を生成するキー回復情報生成部と、第一および第二のキー回復情報を、第一および第二の契約当事者の識別情報にそれぞれ対応付けて保持するキー回復情報保持部と、をさらに含むことができ、配信処理部は、第一または第二の契約当事者の要請に基づき、キー回復情報保持部に保存された第一または第二のキー回復情報を第一または第二の契約当事者に配信することができる。
【0022】
本発明の契約文書保証システムは、契約文書の契約期間を保持する申込み情報保持部と、契約期間の終了後に、暗号化文書保持部から暗号化文書を読み出し、当該暗号化文書を第一および第二の契約当事者の少なくとも一方に返却するとともに、当該暗号化文書を暗号化文書保持部から消去するデータ返却処理部と、をさらに含むことができる。申込み情報保持部は、契約文書保証システムの利用契約期間を保持することもでき、データ返却処理部は、利用契約期間の終了後に、暗号化文書保持部から暗号化文書を読み出し、当該暗号化文書を第一および第二の契約当事者の少なくとも一方に返却するとともに、当該暗号化文書を暗号化文書保持部から消去することもできる。
【0023】
この申込み情報保持部は、契約文書の副本の正当性の保証を行うべき時期に関する情報をも保持することができ、保証依頼受付部は、申込み情報保持部を参照して、時期に、保証依頼を受け付けたのと同様の処理を行うことができる。
【0024】
本発明の契約文書保証システムは、契約文書の副本を保持する副本保持部と、契約文書の副本の閲覧要求に基づき、所定の認証を行った後、副本保持部に保持された該当する契約文書の副本の閲覧を許可する閲覧処理部と、をさらに含むことができる。
【0025】
この構成によれば、機密性の高い状態で保持された暗号化文書とは別に、契約文書の副本を閲覧可能に保持することができるので、契約当事者は、容易に契約の内容を確認することができる。
【0026】
上述したデータ返却処理部は、利用契約期間の終了後に、副本保持部から契約文書の副本を読み出し、当該契約文書の副本を第一および第二の契約当事者の少なくとも一方に返却するとともに、当該契約文書の副本を副本保持部から消去することもできる。
【0027】
本発明の契約文書保証システムは、契約文書に含まれたイベント情報を契約者に対応付けて保持するイベント情報保持部と、時間を計測する計時部と、イベント情報保持部および計時部を参照してイベント発生時に契約者に通知する通知処理部と、をさらに含むことができる。
【0028】
この構成によれば、機密性の高い状態で保持された暗号化文書とは別に、契約文書に含まれたイベント情報を保持することができるので、通知処理部は、暗号化文書にアクセスすることなく、必要なイベント情報を契約当事者に通知することができる。これにより、契約提供者は顧客の管理を容易に行うことができ、一方、被契約者は契約の特典等を享受することができる。
【0029】
本発明の契約文書保証システムは、テンプレート文書を保持するテンプレート文書保持部と、暗号化文書の保持時に、テンプレート文書を暗号鍵で暗号化した暗号化テンプレート文書を保持しておく暗号化テンプレート文書保持部と、をさらに含むことができ、照合処理部が、契約文書の副本が正当なものでないと検出したときに、暗号化処理部が、テンプレート文書保持部からテンプレート文書を読み出して当該テンプレート文書を暗号鍵で暗号化し、照合処理部が、暗号化されたテンプレート文書を暗号化テンプレート文書保持部が保持する対応する暗号化テンプレート文書と照合し、暗号鍵の正否を検出して、暗号鍵の正否の検出結果に基づき、契約文書の正当性を判断することができる。
【0030】
以上の構成により、暗号鍵が正しくないために契約文書の正当性が否定される事態を避けることができ、契約文書の正当性の保証を正確に行うことができる。
【0031】
本発明の契約文書保証システムは、ネットワークを介して第一および第二の契約当事者と通信可能であってよく、ネットワークを介して第一および第二の契約当事者とデータの送受信を行うことができる。
【0032】
本発明によれば、第三者機関が、暗号化文書保持部、暗号化処理部、および照合処理部を含む装置を用い、第一および第二の契約当事者間で交わされた契約文書の正当性を保証する方法であって、契約文書を暗号鍵で暗号化した暗号化文書を暗号化文書保持部に保存するステップと、照合処理部が、契約文書の副本の正当性の保証依頼を受け付けるステップと、暗号化処理部が、暗号鍵を用いて契約文書の副本を暗号化するステップと、照合処理部が、保証依頼に対応する暗号化文書を暗号化文書保持部から読み出し、暗号化された契約文書の副本と暗号化文書とを照合し、照合結果に基づき契約文書の副本の正当性を判断することにより、契約文書の正当性を保証するステップと、を含むことを特徴とする契約文書の正当性の保証方法が提供される。
【0033】
以上の方法によれば、契約文書を暗号化文書として保持するので、契約文書を機密性の高い状態で保管することができる。また、契約文書の副本を暗号化文書と同様に暗号化した状態で、当該暗号化文書との照合を行うので、暗号化文書の機密性を保ったまま、契約文書の副本の正当性の判断を行うことができ、契約文書の正当性の判断を行うことができる。
【0034】
ここで、装置はキー保持部をさらに含むものであってよく、この方法は、暗号化文書を暗号化文書保持部に保存するステップに先立ち、暗号化処理部が、第一および第二の契約当事者、ならびに第三者機関にそれぞれ割り当てる第一、第二および第三のキーを生成するステップと、暗号化処理部が、第一、第二および第三のキーに基づき暗号鍵を生成するステップと、暗号化処理部が、暗号鍵を用いて契約文書を暗号化するステップと、第三のキーをキー保持部に保存するステップと、暗号化処理部が、第一および第二のキーをそれぞれ第一および第二の契約当事者に配信するステップと、をさらに含むことができる。また、第一および第二のキーを配信するステップの後に、暗号化処理部が、第一および第二のキーを破棄するステップを含むことができる。
【0035】
この方法は、暗号化処理部が、暗号鍵を生成するために必要なキーをそれぞれ第一および第二の契約当事者から取得するステップと、暗号化処理部が、キーから暗号鍵を生成するステップと、をさらに含むことができる。
【0036】
この方法は、契約文書の副本を暗号化文書保持部よりもセキュリティレベルの低い副本保持部に保存するステップと、契約文書の副本の閲覧要求に基づき、所定の認証を行った後、副本保持部に保存された該当する契約文書の副本の閲覧を許可するステップと、をさらに含むことができる。
【0037】
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、プログラムなどの間で変換したものもまた、本発明の態様として有効である。
【0038】
【発明の実施の形態】
(第一の実施の形態)
図1は、本発明の第一の実施の形態における契約文書保証システム10を含むネットワーク構成を示すブロック図である。本実施の形態における契約文書保証システム10は、契約提供者端末12のユーザと契約者端末14のユーザとの間で交わされた契約文書の正当性を保証する機能を有する。例えば生命保険を例とすると、契約提供者端末12は保険会社が管理するサーバで、契約者端末14は保険加入者が利用する端末である。ここで、保険会社と保険加入者とは、契約文書保証システム10に契約文書の保存およびその副本の正当性の保証依頼を行うことを合意しているものとする。契約文書保証システム10は、契約提供者端末12のユーザと契約者端末14のユーザとは利害関係のない第三者機関により運営され、これらのユーザから、利用契約の申込みを受け付け、契約文書の正当性を保証するサービスを提供する。
【0039】
契約文書保証システム10は、契約文書の副本を保持する副本データベースT1と、契約文書を暗号化した暗号化文書を保持する暗号化文書データベースT2と、第三キーK3を保持する第三キーデータベースT3とを含む。契約提供者端末12は、第二キーK2を保持する第二キーデータベース13を含む。契約者端末14は第一キーK1を保持する第一キー保持部15を含む。契約文書の副本、暗号化文書、第一キーK1、第二キーK2、および第三キーK3については後述する。
【0040】
本実施の形態において、契約提供者端末12および契約者端末14は、ネットワーク16を介して契約文書保証システム10と通信可能であればどのようなものであってもよい。たとえば、契約者端末14は、PC、PDA、携帯電話、その他任意のハードウエアとすることができる。ここで、契約提供者端末12および/または契約者端末14において、それぞれ第二キーデータベース13および/または第一キー保持部15は必須の構成要素ではない。たとえば、契約者端末14のユーザは、第一キーK1を紙媒体にメモしておき、必要に応じて契約者端末14に第一キーK1を入力することができる。
【0041】
契約文書保証システム10の構成は、ハードウエアコンポーネントでいえば、任意のコンピュータのCPU、メモリ、その他の素子、およびソフトウエアとしてメモリのロードされた契約文書保証機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
【0042】
図2は、本実施の形態における契約文書保証システム10の機能を示すフローチャートである。契約当事者間で契約文書が作成され(S10)、それらの契約当事者が契約文書の保存依頼を行うと、契約文書保証システム10は、契約文書を複製して契約文書の副本を保存すると共に、契約文書の正本を暗号化して暗号化文書として保存する機能を有する(S12)。ここで、説明のために複製前の文書を正本、複製した文書を副本と分けて記載するが、これらは電子データとして取得されるので、内容は同じである。
【0043】
契約文書保証システム10は、要求に応じて、契約文書の副本の閲覧を適宜許可する機能を有する(S14)。また、要求に応じて、または予め定められた期間毎に定期的に、契約文書の副本の正当性を保証して契約当事者に通知する機能を有する(S16)。なお、契約文書保証システム10は、契約文書の副本の閲覧許可記録および契約文書の副本の正当性の保証記録等のアクセスログをとる機能を有する。これにより、契約文書の副本の正当性が保証されなかった場合に、不正アクセスの有無を確認することができる。さらに、たとえば満了日、更新日、特典付与日等のイベント発生時に、契約当事者にイベントを通知する機能を有する(S18)。契約文書保証システム10の処理は、契約文書保証システム10の利用契約期間の終了により終わる(S20)。利用契約期間の終了の後、契約文書は契約当事者に返却され、契約文書保証システム10から消去することができる。
【0044】
図3は、図1に示した契約文書保証システム10を詳細に示すブロック図である。契約文書保証システム10は、図1に示した構成に加えて、暗号化文書保存処理部20と、照合処理部40と、副本閲覧処理部60と、イベント管理部70と、顧客管理部90と、イベント情報データベースT4と、ユーザ認証情報データベースT5と、申込み情報データベースT8とを含む。
【0045】
暗号化文書保存処理部20は、契約提供者端末12または契約者端末14からの依頼に基づき、契約文書の正本を暗号鍵で暗号化して暗号化文書を作成し、その暗号化文書を暗号化文書データベースT2に保存する処理を行う。暗号化文書保存処理部20は、契約文書取得部22と、複製部24と、暗号鍵(キー)生成部26と、キー配信部28と、暗号化処理部30とを含む。
【0046】
契約文書取得部22は、契約提供者端末12または契約者端末14から契約文書の正本を電子データの形式で取得する。契約文書は、契約当事者間の取り決めにより作成されてよく、どのような方法で作成されたものであってもよい。たとえば、契約文書は、契約提供者端末12および契約者端末14のユーザによる電子署名等の署名を含んでもよい。また、契約文書は、本発明で説明する暗号鍵とは異なる何らかの暗号鍵で暗号化され、視認不可とされたものであってもよい。電子データのフォーマットもどのようなものであってもよい。複製部24は、契約文書の正本を複製し、複製した電子データを契約文書の副本として副本データベースT1に保存する。
【0047】
暗号鍵(キー)生成部26は、契約文書の正本を暗号化するための暗号鍵を生成する。暗号化処理部30は、暗号鍵(キー)生成部26が生成した暗号鍵により契約文書の正本を暗号化して、それを暗号化文書として暗号化文書データベースT2に保存する。暗号化文書は、災害やシステムトラブル等を考慮して安全にバックアップがとられる。バックアップデータは、システム的および地理的に暗号化文書データベースT2とは分離された場所に保管される。また、バックアップデータは、耐タンパ装置等のハードウエア的に改ざんができないようにされた装置に格納することができる。
【0048】
暗号鍵の生成方法は後に詳述するが、暗号鍵(キー)生成部26は、暗号鍵と共に、少なくとも3つのキー、第一キーK1、第二キーK2、および第三キーK3を生成する。第一キーK1、第二キーK2、および第三キーK3は、これらにより暗号鍵を導出することのできるものである。第一キーK1、第二キーK2、および第三キーK3は、それぞれ契約者端末14、契約提供者端末12、および契約文書保証システム10に割り当てられる。暗号鍵(キー)生成部26は、契約文書保証システム10に割り当てられた第三キーK3のみを第三キーデータベースT3に保存する。第三キーK3は、暗号化、デジタル署名等が付与され、漏洩防止や改ざん検知などの対策が施された形で格納される。場合によっては、第三キーK3は、耐タンパ装置等のハードウエア的に改ざんができないようにされた装置に格納することができる。
【0049】
キー配信部28は、契約者端末14に割り当てられた第一キーK1、および契約提供者端末12に割り当てられた第二キーK2をそれぞれ契約者端末14および契約提供者端末12に配信する。なお、ここで配信とは、漏洩等が起こらないように第一キーK1および第二キーK2自体に何らかの暗号化処理を施してネットワーク16を介して行うこともできるが、機密性を高めるために、郵送やファクシミリ送付等、ネットワーク16を介しない処理により行うこともできる。
【0050】
図示していないが、契約文書保証システム10は、暗号鍵(キー)生成部26が生成した暗号鍵、第一キーK1、第二キーK2、および第三キーK3のキーリカバリ機能を有することができる。キーリカバリ機能は鍵委託サーバを用いた手法や鍵カプセル化等、既知の手法を用いることができる。ただし、第一キーK1および第二キーK2は、キーリカバリのために鍵委託サーバ等に保存される以外は契約文書保証システム10には保存されず、契約者端末14および契約提供者端末12に配信後、契約文書保証システム10からは破棄される。また、キーリカバリのための他の例として、後述するように、契約文書保証システム10を管理する第三者機関から独立した別の機関に、第一キーK1、および第二キーK2等を委託することもできる。
【0051】
副本閲覧処理部60は、契約提供者端末12または契約者端末14からの閲覧要求に基づき、所定の認証を行った後、副本データベースT1に保持された該当する契約文書の副本の閲覧を許可する処理を行う。副本閲覧処理部60において、閲覧要求受付部62は、契約提供者端末12または契約者端末14等の関係者からの契約文書の副本の閲覧要求を受け付ける。契約提供者端末12または契約者端末14からの契約文書の副本の閲覧要求があると、閲覧要求受付部62は契約提供者端末12または契約者端末14のユーザにパスワードおよびID等のユーザ認証情報の入力を促す。ユーザ認証情報データベースT5は、各契約文書に対応づけられたユーザ認証情報を保持する。閲覧要求者からユーザ認証情報が入力されると、認証部64は、ユーザ認証情報データベースT5を参照し、入力されたユーザ認証情報を認証する。ユーザ認証情報が認証されると、閲覧許可部66は、そのユーザのユーザ認証情報と対応付けられた契約文書の副本の閲覧を許可する。また、副本閲覧処理部60は、契約文書の内容をキーワード検索する機能を有することもできる。以上の構成により、ユーザは必要に応じて契約文書の副本を閲覧することができ、契約内容を確認することができる。
【0052】
照合処理部40は、契約提供者端末12または契約者端末14からの依頼に基づき、副本データベースT1に保持された契約文書の副本の正当性を判断する処理を行う。照合処理部40において、保証依頼受付部42は、契約提供者端末12または契約者端末14から、契約文書の副本の正当性の保証依頼を受け付ける。保証依頼受付部42が保証依頼を受け付けると、副本読出部44は、副本データベースT1から該当する契約文書の副本を読み出す。
【0053】
キー取得部46は、契約者端末14および契約提供者端末12からそれぞれ第一のキーK1および第二のキーK2を取得する。第一キーK1および第二キーK2は、漏洩等が起こらないように、何らかの暗号化処理を施した状態でネットワーク16を介して送信される。第一キーK1および第二キーK2の取得は、契約文書保証システム10が提供するウェブページに契約者端末14および契約提供者端末12のユーザがそれぞれ第一キーK1および第二キーK2を入力する形式とすることもでき、この場合、SSL(Secure Socket Layer)等の暗号化技術を用いることができる。
【0054】
暗号鍵再生部48は、第三キーデータベースT3から該当する第三のキーK3を読み出し、キー取得部46が取得した第一のキーK1および第二のキーK2とあわせて暗号鍵を再生する。暗号化処理部30は、副本読出部44が読み出した契約文書の副本を暗号鍵再生部48が再生した暗号鍵により暗号化する。なお、ここで暗号鍵(キー)生成部26および暗号鍵再生部48をそれぞれ記載しているが、暗号鍵再生部48の機能は暗号鍵(キー)生成部26により実現することもでき、この場合、契約文書保証システム10は暗号鍵再生部48を有しなくてもよい。照合部50は、暗号化文書データベースT2を参照し、暗号化処理部30が暗号化した契約文書の副本を暗号化文書データベースT2に保持された暗号化文書と比較する。照合部50は、これらが一致すれば、契約文書の副本が改ざんされておらず、正当であるとして、契約文書の副本の正当性を保証する。一方、これらが一致しない場合、契約文書の副本に改ざんのおそれがあるとしてその旨を契約提供者端末12または契約者端末14に通知する。
【0055】
イベント管理部70は、イベント情報取得部71と、通知処理部72と、計時部74とを有する。イベント情報取得部71は、契約提供者端末12または契約者端末14から各契約文書に対応したイベント情報を取得する。イベント情報は、たとえばその契約の満了日、更新日、特典付与日など、日時とその日時に対応付けられたイベント内容とを含む。契約提供者にとっては、たとえば契約者から徴収すべき書類の管理、契約者の契約期間の管理等をイベント管理部70により行わせることができる。また、契約者にとっては、中間利払い、祝い金、契約終了等の通知をイベント管理部70から受けることができる。イベント情報取得部71は、契約文書の正本取得時に正本から、または契約文書の副本からイベント情報を抽出することもできる。イベント情報取得部71は、取得したイベント情報をイベント情報データベースT4に保存する。
【0056】
通知処理部72は、イベント情報データベースT4および計時部74を参照し、イベント発生時に該当する契約提供者端末12および/または契約者端末14にその旨を通知する処理を行う。通知はネットワーク16を介して電子メール等で行うことができる。これにより、契約者は、特典等を見逃すことなく享受することができる。また契約提供者も多数の顧客の管理を簡略化して行うことができる。
【0057】
顧客管理部90は、契約提供者端末12および契約者端末14からの契約文書保証システム10の利用契約申込みを受け付ける申込み受付部92と、契約文書保証システム10の利用契約期間終了後の処理を行うデータ返却処理部94とを含む。申込み受付部92は、契約提供者端末12および契約者端末14から、契約文書保証システム10の利用申し込みがあると、利用契約期間、つまり契約文書の正本を暗号化した暗号化文書を暗号化文書データベースT2に保存しておく期間、および契約提供者端末12および契約者端末14からの副本の正当性の保証依頼を受け付ける期間を申込み情報データベースT8に保存する。申込み受付部92は、契約文書における契約期間を利用契約期間として申込み情報データベースT8に保存することもできる。
【0058】
イベント管理部70の通知処理部72は、申込み情報データベースT8をも参照して、たとえば利用契約期間の終了が近づいたときに、契約提供者端末12および契約者端末14に、契約文書保証システム10の利用契約の更新の通知をすることができる。たとえば、通知処理部72は、利用契約期間終了の1月前に、契約提供者端末12および契約者端末14に、「当社の契約文書保証システムをご利用いただきありがとうございます。このシステムの利用契約期間はあと1月です。○○日までに停止のご連絡がない場合、自動的に更新を行います。」等のメールを送るようにすることができる。このとき、停止の連絡は申込み受付部92に送信されるようにしておき、申込み受付部92は所定の期日までに停止の連絡がなければ、更新期間を申込み情報データベースT8に保存することができる。
【0059】
データ返却処理部94は、利用契約期間が終了後すると、副本データベースT1に保存された副本および暗号化文書データベースT2に保存された暗号化文書を読み出し、契約提供者端末12および契約者端末14に返却する処理を行うとともに、これらのデータを副本データベースT1および暗号化文書データベースT2から消去する処理を行う。また、データ返却処理部94は、暗号化文書を復号化した後に契約提供者端末12および契約者端末14に返却することもできる。
【0060】
申込み受付部92は、契約提供者端末12および契約者端末14からの契約文書保証システム10の利用契約申込みを受け付ける際に、契約文書の副本の正当性の保証処理を定期的に行うか否か、また正当性の保証処理を行う場合、どの程度の期間毎に行うかを設定させ、申込み情報として申込み情報データベースT8に保存しておくことができる。この場合、照合処理部40の保証依頼受付部42は、申込み情報データベースT8をも参照して、設定された期間毎に自動的に契約文書の副本の正当性の保証処理を開始する。これにより、副本データベースT1に保存された契約文書の副本の正当性の保証処理を定期的に行うことができ、照合部50は、照合結果を契約提供者端末12および契約者端末14に定期的に通知することができる。
【0061】
次に、図4から図8を参照して、図2に示した契約文書保証システム10の各機能の処理について詳細に説明する。
図4は、図2のS12に示した契約文書の保存処理を示すフローチャートである。契約提供者端末12または契約者端末14から契約文書の保存依頼があると(S20)、契約文書取得部22は、契約提供者端末12または契約者端末14から契約文書を電子データの形式で取得する(S22)。ここで取得した契約文書を正本とする。複製部24は、契約文書を複製し、複製した電子データを契約文書の副本として副本データベースT1に保存する(S24)。
【0062】
同時に、暗号鍵(キー)生成部26は、契約文書の正本を暗号化するための暗号鍵を生成する(S26)。本実施の形態において、暗号鍵(キー)生成部26は、少なくとも3つのキー、第一キーK1、第二キーK2、および第三キーK3、ならびにこれらから導出される暗号鍵を生成する。暗号化処理部30は、暗号鍵(キー)生成部26が生成した暗号鍵により、契約文書の正本を暗号化し(S28)、暗号化文書データベースT2に保存する(S30)。
【0063】
キー配信部28は、第一キーK1および第二キーK2を契約者端末14および契約提供者端末12にそれぞれ配信する処理を行う(S32)。また、キー配信部28は、第三キーK3を第三キーデータベースT3に保存する(S34)。このとき、第一キーK1、第二キーK2、および暗号鍵は、契約文書保証システム10には保存されず、破棄される。これにより、契約者端末14および契約提供者端末12からの承認なしに暗号鍵を再生することは不可能となり、暗号化文書の機密性を高めることができる。
【0064】
図5は、図2のステップ14に示した契約文書の副本の閲覧許可の処理を示すフローチャートである。契約者端末14または契約提供者端末12から契約文書の副本の閲覧要求があると(S40)、閲覧要求受付部62は、契約者端末14または契約提供者端末12にユーザ認証情報の送付を要請する(S42)。契約者端末14または契約提供者端末12からユーザ認証情報が送付されると(S44)、認証部64は、ユーザ認証情報データベースT5を参照して認証を行う(S46)。ユーザが認証され、閲覧が許可されると(S48のYes)、閲覧許可部66は、契約者端末14または契約提供者端末12のユーザに、副本データベースT1に保存された該当する契約文書の副本を表示する処理を行う(S50)。一方、ユーザが認証されず、ステップ48で閲覧が許可されない場合(S48のNo)、ユーザにその旨を通知する(S52)。
【0065】
このようにすれば、ユーザはユーザ認証情報を送付するだけで、いつでも契約文書の副本を閲覧することができ、必要に応じて適宜契約の内容を確かめることができる。また、ユーザに閲覧させるのは契約文書の副本だけなので、契約文書の正本は暗号化したまま、よりセキュリティの高い環境に保存しておくことができる。そのため、ユーザの利便をはかると共に、契約文書の正本を安全に保管することができる。
【0066】
図6は、図2のステップ16に示した契約文書の副本の正当性を保証する処理を示すフローチャートである。上述したように、契約文書の副本を閲覧するためには、ユーザIDやパスワード等のユーザ認証情報に基づく認証が行われるため、ある程度のセキュリティが確保されている。しかし、閲覧時の利便性をも確保するために、セキュリティレベルを多少犠牲にする必要があり、改ざん等が行われる可能性も否めない。そこで、契約当事者は、必要に応じて適宜契約文書の副本が改ざんされていないか、正当であるかの保証を求める。
【0067】
定期的に、または契約者端末14または契約提供者端末12から契約文書の副本の正当性の保証依頼があると(S60)、副本読出部44は、副本データベースT1から該当する契約文書の副本を読み出す(S62)。また、暗号鍵再生部48は、第三キーデータベースT3から該当する第三キーK3を読み出す(S66)。キー取得部46は、契約者端末14および契約提供者端末12にキーの送付を要請する(S68)。契約者端末14および契約提供者端末12から第一キーK1および第二キーK2がそれぞれ送付されると(S70およびS71)、暗号鍵再生部48は、第一キーK1、第二キーK2、および第三キーK3から暗号鍵を再生し(S72)、ステップ62で読み出した契約文書の副本を再生した暗号鍵で暗号化する(S74)。
【0068】
照合部50は、暗号化した契約文書の副本と暗号化文書データベースT2に保存されている対応する暗号化文書とを比較し(S76)、これらが一致している場合(S78のYes)、契約文書の副本の正当性を保証する旨の通知を行う(S82)。また、ステップ78において、一致しなかった場合(S78のNo)、照合部50は、契約者端末14および契約提供者端末12からそれぞれ送付された第一キーK1および第二キーK2が正確か否かを検出し(S80)、第一キーK1および第二キーK2が正確な場合(S80のYes)、契約文書の副本が正当でないとして、その旨を通知する(S84)。
【0069】
また、ステップ80において、第一キーK1および/または第二キーK2が正確でない場合(S80のNo)、ステップ81においてn>3でなければ(S81のNo)、ステップ68に戻り、契約者端末14および/または契約提供者端末12に第一キーK1および/または第二キーK2キーが正確でない旨を通知し、第一キーK1および/または第二キーK2キーの再送付を要請する。ここで、ステップ81におけるnは、ステップ81からステップ68に戻る処理の回数を示す。なお、第一キーK1および/または第二キーK2キーの再送付を3回繰り返しても正しいキーが送付されない場合(S81のYes)、照合部50は契約者端末14および契約提供者端末12に、送付されたキーが正しくないため保証処理を行うことができない旨の通知を行う(S84)。図示していないが、この通知の後、契約者端末14および契約提供者端末12からの了承を得て、保証処理を中断するようにしてもよい。なお、ステップ81におけるnの値は適宜設定することができ、ステップ81からステップ84に進む前に、契約文書保証システム10のオペレータに通知が行われるようにして、オペレータが保証処理を中断する処理を行うようにしてもよい。
【0070】
契約者端末14および契約提供者端末12からそれぞれ送付された第一キーK1および第二キーK2が正確か否かを検出するための処理を図7および図8を参照して説明する。
【0071】
まず、図4に示した契約文書の保存処理に先立ち、テンプレート文書およびテンプレートキーK1、K2、およびK3を準備しておく(図7、S90およびS92)。ここで、テンプレートキーK1、テンプレートキーK2、テンプレートキーK3は、フォーマット的にはそれぞれ第一キーK1、第二キーK2、第三キーK3に対応する。図4のステップ26で暗号鍵および第一キーK1、第二キーK2、および第三キーK3が生成されると、暗号鍵再生部48は、第一キーK1、テンプレートキーK2およびK3を用いて第一のテンプレート用暗号鍵を生成し、その暗号鍵によりテンプレート文書を暗号化し、第一の暗号化テンプレート文書t1として所定のデータベースに保存する(S94)。また、暗号鍵再生部48は、第二キーK2、テンプレートキーK1およびK3を用いて第二のテンプレート用暗号鍵を生成し、その暗号鍵によりテンプレート文書を暗号化し、第二の暗号化テンプレート文書t2として所定のデータベースに保存する(S96)。
【0072】
図6のステップ78において、契約文書の副本を暗号化したものと暗号化文書とが一致しない場合(S78のNo)、照合部50は、まず今回送信された第一キーK1と、テンプレートキーK2およびK3を用いて第三のテンプレート用暗号鍵を導出し、その暗号鍵によりテンプレート文書を暗号化して第三の暗号化テンプレート文書t1’を作成する(図8、S100)。また、照合部50は、今回送信された第二キーK2と、テンプレートキーK1およびK3を用いて第四のテンプレート用暗号鍵を導出し、その暗号鍵によりテンプレート文書を暗号化して第四の暗号化テンプレート文書t2’を作成する(S102)。
【0073】
続いて、照合部50は、第一の暗号化テンプレート文書t1と第三の暗号化テンプレート文書t1’とを比較し(S104)、一致するか否かを判断する(S106)。ここで一致しなかった場合(S106のNo)、図6のステップ80において第一キーK1が不正確であると判断し(S80のNo)、契約者端末14に第一キーK1の確認を要請する(S68a、および図6のS68)。また、ステップ108において、第二の暗号化テンプレート文書t2と第四の暗号化テンプレート文書t2’とを比較し(S108)、一致するか否かを判断する(S110)。ここで一致しなかった場合(S110のNo)、図6のステップ80において第二キーK2が不正確であると判断し(S80のNo)、契約者端末12に第二キーK2の確認を要請する(S68b、および図6のS68)。ステップ106およびステップ110のいずれにおいても一致した場合(S106のYesおよびS110のYes)、図6のステップ80においてキーは正確であると判断し(S112、および図6のS80のYes)、ステップ84に進み、契約文書の副本の正当性を保証できない旨の通知を行う。
【0074】
以上のように、本実施の形態において、契約文書の正本を暗号化した状態のまま、契約文書の副本の正当性を保証する処理が行えるので、処理手順を簡便化することができる。また、契約文書の閲覧やイベントの通知は、副本データベースT1に保存された契約文書の副本やイベント情報データベースT4に保存されたイベント情報を参照して行われるので、契約文書の正本を機密性の高い状態で保存することができる。なお、本実施の形態において、暗号化処理部30は、暗号化された文書を復号化する機能を有することができる。契約当事者は、たとえば契約文書の副本の正当性が保証できなかった場合等、必要に応じて契約文書の正本を復号化してその内容を確かめることもできる。
【0075】
(暗号鍵生成方法)
次に暗号鍵の生成方法を説明する。ここでは、理解を容易にするために簡略化した方法を例示するが、暗号鍵の生成方法は以下に示すものに限定されず、どのような方法をも用いることができる。
【0076】
(例1:素因数分解)
まず、ランダムな二つの数C、Dを準備する。数CおよびDは、素数であるのが好ましく、また充分大きい数とする。次に、数CとDを掛け合わせた数Eを算出する。続いて、数Eを2つの数AおよびBに分割する(E=A+B)。分割は乱数発生により行うことができる。ここで、数Aを第一キーK1として契約者端末14に割り当て、数Bを第二キーK2として契約提供者端末12に割り当て、数Cを第三キーK3として契約文書保証システム10に割り当てる。この場合、数Dを暗号鍵とすることができる。
【0077】
暗号鍵を再生する際には、契約者端末14から第一キーK1、契約提供者端末12から第二キーK2をそれぞれ取得し、数Eを算出する。その後、数Eを第三キーK3である数Cで除すことにより、暗号鍵Dを求めることができる。
【0078】
(例2:三次関数(楕円関数))
楕円関数Y=X+aX+b上に2つの有理点(X1,A)、および(X2,B)を求める。ここで、Aを第一キーK1として契約者端末14に割り当て、Bを第二キーK2として契約提供者端末12に割り当てる。なお、aおよびbを第三キーK3として契約文書保証システム10に割り当てる。ここで、もう一つの有理点(X3,D)を暗号鍵とする。
【0079】
暗号鍵を再生する際には、契約者端末14から第一キーK1、契約提供者端末12から第二キーK2をそれぞれ取得し、第三キーデータベースT3から第三キーK3を読み出す。A、a、およびbからX1を算出することができ、B、a、およびbからX2を算出することができるので、a、X1、およびX2からX3を算出することができ(X3=a−X1−X2)、X3、a、およびbから暗号鍵Dを求めることができる。また、契約者が2人以上いるときは、たとえばaまたはbのいずれかを他の契約者のキーとして割り当てることもできる。
【0080】
(例3:トリプルDES(Data Encryption Standard))
秘密鍵暗号方式として知られているデータ暗号化規格(DES)の暗号化を三回行うトリプルDESの技術を本発明に適用することもできる。3つの異なる共通鍵を第一キーK1、第二キーK2、および第三キーK3として契約者端末14、契約提供者端末12、および契約文書保証システム10にそれぞれ割り当てる。暗号化処理部30は、第一キーK1、第二キーK2、および第三キーK3を用いてトリプルDESの暗号化処理を行う。
なお、以上で説明した処理の論理式はブラックボックスとされ、システム管理者にも非通知とする。
【0081】
図13に、本実施の形態において、契約文書保証システム10が契約文書の保存依頼を受けた場合の処理を模式的に示す。以下、図3をも参照して説明する。契約文書保証システム10は、契約当事者から保存依頼をされた契約文書ごとに整理番号を付す。ここで、図示した契約文書の正本100に付された整理番号を「0001」とする。契約文書の保存依頼があると、複製部24は契約文書の正本100を複製して副本102を生成し、整理番号「0001」に対応付けて副本データベースT1に保存する。副本102は電子的に複製されるため、この段階で、副本102は正本100と同一であり、区別はつかないが、ここでは理解を容易にするために正本100および副本102と区別して記載する。契約文書の副本102は、所定の認証を行うことにより、適宜閲覧可能である。
【0082】
同時に、暗号化処理部30は、第一キーK1、第二キーK2、および第三キーK3から生成される暗号鍵を用いて契約文書の正本100を暗号化し、暗号化文書104を生成する。暗号化処理部30は暗号化文書104を整理番号「0001」に対応付けて暗号化文書データベースT2に保存する。また、契約文書の正本100の暗号化処理後、第一キーK1および第二キーK2はそれぞれ契約者端末14および契約提供者端末12に配信され、その後破棄される。一方、第三キーK3は整理番号「0001」に対応付けて第三キーデータベースT3に保存される。以上により保存処理が終了する。なお、ここでは図示していないが、このときにイベント情報やユーザ識別情報等も識別番号「0001」に対応付けてそれぞれイベント情報データベースT4およびユーザ認証情報データベースT5に保存することができる。
【0083】
図14に、本実施の形態において、契約文書保証システム10が契約文書の正当性の保証依頼を受けた場合の処理を模式的に示す。整理番号「0001」の指定と共に契約文書の正当性の保証依頼があると、副本読出部44は、副本データベースT1から、指定された整理番号「0001」に対応付けられた契約文書の副本102’を副本データベースT1から読み出す。ここで、契約文書の副本102’は、改ざん行為がなければ図13に示した契約文書の副本102と同一のはずであるが、この段階では不明なため、「契約文書の副本102’」として説明する。キー取得部46は契約者端末14および契約提供者端末12から第一キーK1および第二キーK2をそれぞれ取得する。また、キー取得部46は、第三キーデータベースT3から整理番号「0001」に対応付けられた第三キーK3を読み出す。暗号化処理部30は、第一キーK1、第二キーK2、および第三キーK3から生成された暗号鍵を用いて契約文書の副本102’を暗号化し、暗号化済副本104’を生成する。照合部50は、暗号化文書104と暗号化済副本104’が一致するか否かを判断し、一致した場合、契約文書の副本102’が契約文書の正本100と一致するとして、契約文書の副本102’の正当性を保証する旨の通知を行う。また、暗号化文書104と暗号化済副本104’が一致せず、暗号鍵も正確であると判断した場合、契約文書の副本102’が正当ではない旨の通知を行う。ここで、通知は、契約文書保証システム10が提供するウェブページ上で行うこともできるが、電子メールで行うこともできる。
【0084】
なお、契約文書保証システム10は、契約当事者毎に顧客番号を付し、顧客番号をキーとして、各顧客に関する複数の契約文書の保存依頼を管理することができる。これにより、たとえば複数の保険契約の契約文書を契約文書保証システム10に保存している顧客は、顧客番号をキーとして、複数の契約文書の副本の閲覧を一度に行うことや、これらの契約文書の副本の正当性の保証依頼を一度に行うことができる。また、たとえば住宅ローンにおける繰り上げ返済のように、契約が随時更新される場合、契約文書保証システム10は契約文書が更新される度に契約文書の保存処理を行うことができ、これらの契約文書を一つの契約番号に対応付けて保持することができる。
【0085】
また、図4に示したステップ26の暗号鍵およびキー生成処理は、図15に示す処理により行うこともできる。以下、図3および図4をも参照して説明する。暗号鍵(キー)生成部26は、暗号鍵生成時に、契約者端末14および契約提供者端末12のユーザに、それらのユーザが既に他の契約文書に関する第一キーK1および第二キーK2を取得しているか否かをそれぞれ問い合わせる(S140)。契約者端末14および/または契約提供者端末12のユーザが既に第一キーK1および第二キーK2を有している場合は(S140のYes)、契約者端末14および/または契約提供者端末12からその第一キーK1および/または第二キーK2を取得する(S142)。一方、契約者端末14および/または契約提供者端末12が第一キーK1および第二キーK2を有していない場合は(S140のNo)、第一キーK1および/または第二キーK2を生成する(S144)。
【0086】
暗号鍵(キー)生成部26は、以上のようにして取得または生成した第一キーK1、第二キーK2、および別途生成した第三キーK3から暗号鍵を生成する(S146)。なお、契約者端末14および/または契約提供者端末12から既に生成済みの第一キーK1および/または第二キーK2を取得した場合は、契約文書の正本の暗号化処理後(図4のS28)、契約者端末14および/または契約提供者端末12に配信することなく第一キーK1および/または第二キーK2を破棄する。このようにすれば、複数の契約文書について契約文書保証システム10を利用する同一のユーザであっても、一つのキーのみを保持しておくことで複数の契約文書に対する処理を行うことができ、ユーザの利便を図ることができる。また、契約文書保証システム10においても、必要以上のキーを生成する必要がないため、キーおよび暗号鍵の管理を簡略化することができる。なお、以上のような処理にしても、暗号鍵は第一のキーK1、第二のキーK2および第三のキーから生成されるため、契約者間の組合せが異なれば異なる暗号鍵が生成されることになり、暗号化文書は機密性の高い状態で保持することができる。
【0087】
(第二の実施の形態)
図9は、本発明の第二の実施の形態における契約文書保証システム10を含むネットワーク構成を示すブロック図である。本実施の形態において、契約文書保証システム10が副本データベースT1を有しない点で第一の実施の形態と異なる。ここで、たとえば契約提供者端末12が副本データベースT1を含むことができ、契約者端末14のユーザは必要に応じて契約提供者端末12に対して閲覧要求を行う。つまり、本実施の形態において、契約文書保証システム10は、契約文書の副本の閲覧処理については関知せず、契約文書の正本を暗号化した暗号化文書を保持しておき、依頼があったとき、または定期的に契約文書の副本の正当性を保証する処理のみを行う。本実施の形態において、第一の実施の形態に関して図1から図8を参照して説明した構成要素と同様の構成要素には同様の符号を付し、適宜説明を省略する。
【0088】
図10は、本実施の形態における契約文書保証システム10を詳細に示すブロック図である。本実施の形態において、契約文書保証システム10が副本閲覧処理部60、副本データベースT1、およびユーザ認証情報データベースT5を有しない点、ならびに暗号化文書保存処理部20が複製部24を有しない点で図3に示した第一の実施の形態と異なる。また、照合処理部40において、副本読出部44のかわりに副本取得部45を有する点でも図3に示した第一の実施の形態と異なる。図示していないが、本実施の形態においても、契約文書保証システム10は、顧客管理部90および申込み情報データベースT8を有することができる。
【0089】
本実施の形態において、第一の実施の形態について図4を参照して説明したのと同様にして契約文書の保存処理が行われる。ただし、本実施の形態において、ステップ24の契約文書の複製および副本保存処理は行われない。また、第一の実施の形態について図6を参照して説明したのと同様にして契約文書の副本の正当性を保証する処理が行われる。ただし、本実施の形態において、ステップ62の副本を読み出す処理にかえて、ネットワーク16を介して副本を取得する処理が行われる。これにより、本実施の形態においても、契約者端末14および契約提供者端末12からの承認なしに暗号鍵を再生することは不可能であるので、暗号化文書を機密性を高めた状態で保持しておくことができ、また契約文書の副本の正当性評価を精度よく行うことができる。
【0090】
また、本実施の形態において、契約文書取得部22は、契約文書の正本を、契約提供者端末12または契約者端末14により予め暗号化されて内容が視認不可能な電子データの形式で取得することもできる。このようにすれば、契約提供者端末12および契約者端末14のユーザは、契約文書の内容を第三者機関に関知されることなく、契約文書保証システム10に保存させておくことができ、契約文書の正本送信時と同様に暗号化した契約文書の副本を契約文書保証システム10に送信することにより、その契約文書の副本の正当性評価を依頼することができる。これにより、内容を第三者機関に知られたくない契約文書についても、契約文書保証システム10を利用してその正当性評価を行うことができる。
【0091】
(第三の実施の形態)
図11は、本発明の第三の実施の形態における契約文書保証システム10を示すブロック図である。本実施の形態においては、契約文書保証システム10は契約提供者端末12および契約者端末14においてそれぞれ独自に暗号化処理が施されたプレ暗号化済正本を取得し、プレ暗号化済正本にさらに暗号化処理を施した後、暗号化文書として暗号化文書データベースT2に保存する処理を行う。
【0092】
本実施の形態において、契約文書保証システム10は暗号化文書保存処理部20、照合処理部40、暗号化文書データベースT2、第三キーデータベースT3、テンプレート文書保持部T6、および暗号化済テンプレート文書データベースT7を含む。図示していないが、本実施の形態においても、契約文書保証システム10は、イベント管理部70、顧客管理部90、イベント情報データベースT4、および申込み情報データベースT8を有することができる。なお、本実施の形態において、第一の実施の形態に関して図1から図8を参照して説明した構成要素と同様の構成要素には同様の符号を付し、適宜説明を省略する。
【0093】
暗号化文書保存処理部20は、プレ暗号化済正本取得部80と、暗号鍵(キー)生成部26と、暗号化処理部30と、テンプレート文書送受信部82とを有する。ここで、プレ暗号化済正本取得部80は、予め契約提供者端末12および契約者端末14において、それぞれ暗号化処理がされた契約文書の正本をプレ暗号化済正本として電子データの形式で取得する。本実施の形態において、暗号鍵(キー)生成部26は、契約文書保証システム10に割り当てられる第三キーK3のみを暗号鍵として生成する。暗号化処理部30は、プレ暗号化済正本を第三キーK3で暗号化し、暗号化文書として暗号化文書データベースT2に保存する。
【0094】
テンプレート文書保持部T6は、所定のテンプレート文書を保持する。テンプレート文書送受信部82は、契約提供者端末12および契約者端末14にテンプレート文書保持部T6に保持されたテンプレート文書を送信し、契約提供者端末12および契約者端末14において契約文書の正本を暗号化したのと同じ暗号鍵でテンプレート文書を暗号化するよう促す。テンプレート文書送受信部82は、暗号化されたテンプレート文書を受信し、暗号化済テンプレート文書データベースT7に保存する。
【0095】
照合処理部40は、保証依頼受付部42と、プレ暗号化済副本取得部84と、暗号鍵読出部86と、照合部50とを有する。プレ暗号化済副本取得部84は、プレ暗号化済正本取得部80と同様、予め契約提供者端末12および契約者端末14においてそれぞれ暗号化処理がされた契約文書の副本をプレ暗号化済副本として電子データの形式で取得する。暗号鍵読出部86は、第三キーデータベースT3から第三キーK3を読み出す。暗号化処理部30は、プレ暗号化済副本を第三キーK3で暗号化する。照合部50は、暗号化処理部30が暗号化した契約文書の副本を暗号化文書データベースT2に保持された、該当する暗号化文書と照合して、プレ暗号化済副本の正当性を保証する。
【0096】
なお、照合部50は、上記照合の結果、暗号化処理部30が暗号化したプレ暗号化済副本と暗号化文書データベースT2に保持された該当する暗号化文書とが一致しなかった場合、契約提供者端末12および契約者端末14のユーザがそれぞれ利用した鍵が正確で否かを確認する。照合部50は、テンプレート文書送受信部82を介して、契約提供者端末12および契約者端末14に、テンプレート文書保持部T6に保持されたテンプレート文書を送信し、契約提供者端末12および契約者端末14において契約文書の副本を暗号化したのと同じ暗号鍵でテンプレート文書を暗号化するよう促す。このテンプレート文書は、上述したプレ暗号化済正本取得時に用いたテンプレート文書と同じ文書である。照合部50は、テンプレート文書送受信部82を介して契約提供者端末12および契約者端末14において暗号化されたテンプレート文書を受け取る。照合部50は、ここで受け取った暗号済テンプレート文書をテンプレート文書データベースT7に保存された暗号化済テンプレート文書と比較する。これらが一致した場合、契約提供者端末12および契約者端末14のユーザがそれぞれ利用した鍵が正確であることが確認される。これにより、照合部50は、保証依頼を受けたプレ暗号化済副本は正当でないと判断することができる。この場合、照合部50は、契約提供者端末12および契約者端末14に、プレ暗号化済副本の正当性を保証できない旨の通知を行う。また、暗号化済テンプレート文書が一致しなかった場合、鍵が正確でないと判断できるので、ユーザにその旨を通知し、プレ暗号化済副本の再送付を要請する等の処理を行う。
【0097】
本実施の形態において、契約文書保証システム10は、契約提供者端末12および契約者端末14のユーザがどのような暗号鍵を用いて契約文書の正本を暗号化するかについて関知しない。ただし、契約文書保証システム10は、契約文書の副本の正当性の保証依頼時に、契約提供者端末12および契約者端末14のユーザが正しい鍵を用いて契約文書の副本を暗号化したか否かを検出するための処理を行う。
【0098】
図12は、契約文書の正本の保存処理を示すフローチャートである。契約提供者端末12および契約者端末14から正本の保存依頼があると(S120)、契約文書保証システム10は、契約提供者端末12および契約者端末14にプレ暗号化済正本の送信要請をすると共に、契約提供者端末12および契約者端末14それぞれにテンプレート文書を送信し、契約文書の正本を暗号化するのと同じ暗号鍵を用いてテンプレート文書を暗号化し、送信するよう要請する(S122)。
【0099】
契約提供者端末12および契約者端末14がプレ暗号化済正本および暗号化済テンプレート文書を送信すると(S124)、テンプレート文書送受信部82は暗号化済テンプレート文書を暗号化済テンプレート文書データベースT7に保存する(S126)。また、暗号鍵(キー)生成部26は暗号鍵として第三キーK3を生成し(S128)、プレ暗号化済正本を第三キーK3で暗号化する(S130)。暗号化処理部30は、暗号化したプレ暗号化済正本を暗号化文書として暗号化文書データベースT2に、また第三キーK3を第三キーデータベースT3にそれぞれ保存する(S132)。
【0100】
本実施の形態において、契約文書保証システム10は、契約提供者端末12および契約者端末14のユーザがどのような暗号鍵を用いて契約文書を暗号化したかについて関与しないため、契約提供者端末12および契約者端末14のユーザにとっては契約文書の内容を自分で保護しつつ、契約文書保証システム10による契約文書の副本の正当性評価を受けることができる。
【0101】
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下、そのような変形例を説明する。
【0102】
第一の実施の形態において、副本閲覧処理部60は、ユーザに契約文書の副本の閲覧を許可する際に、契約文書の副本の閲覧画面に、広告情報や他のウェブページへのリンク情報を表示する処理を行うことができる。たとえば、副本閲覧処理部60は、契約者端末14から契約文書の副本の閲覧要求を受けた場合、閲覧画面に、契約提供者端末12が提供する他のサービスの広告を表示するようにすることができる。また、契約者端末14のユーザの資産管理のためのウェブページのリンク情報を表示することもできる。
【0103】
また、図16に示すように、契約文書保証システム10は、契約文書保証システム10を管理する第三者機関とは異なる、独立した別の第三者機関が管理するキーリカバリシステム200に第一キーK1および第二キーK2等を委託することができる。以下、この例について説明する。
【0104】
図3または図10に示したキー配信部28は、第一キーK1および第二キーK2を契約者端末14および契約提供者端末12にそれぞれ配信する際に、第一キーK1、第二キーK2、および第三キーK3をキーリカバリシステム200にも配信する。このとき、キー配信部28は、第一キーK1、第二キーK2、および第三キーK3をそれぞれ契約者端末14、契約提供者端末12および契約文書保証システム10の識別情報に対応付けてキーリカバリシステム200に配信する。キーリカバリシステム200は、第一キーK1、第二キーK2、および第三キーK3を、それぞれ契約者端末14、契約提供者端末12および契約文書保証システム10の識別情報に対応付けてキー格納部201に格納しておく。キーリカバリシステム200は、ユーザ認証部202を有し、契約者端末14、契約提供者端末12および契約文書保証システム10のいずれかから第一キーK1、第二キーK2、または第三キーK3の回復依頼があると、依頼者から識別情報を取得する。キーリカバリシステム200は、キー格納部201を参照し、識別情報が照合された場合に限って、対応する第一キーK1、第二キーK2、または第三キーK3を依頼者に送付する。これにより、万一契約者端末14、契約提供者端末12または契約文書保証システム10において、第一キーK1、第二キーK2、または第三キーK3が紛失された場合であっても、第一キーK1、第二キーK2、または第三キーK3を回復することができる。また、キーリカバリシステム200は、ユーザの識別情報が照合された場合に限って、第一キーK1、第二キーK2、または第三キーK3を正当な権限を有するユーザに送付するので、他人に第一キーK1、第二キーK2、または第三キーK3を取得されるおそれを低減することができる。
【0105】
また、他の例として、契約文書保証システム10は、第一キーK1および第二キーK2を回復することが可能な第一キー回復情報および第二キー回復情報を生成するキー回復情報生成部(不図示)と、第一キー回復情報および第二キー回復情報を、契約者端末14および契約提供者端末12の識別情報にそれぞれ対応付けて保持するキー回復情報保持部(不図示)とをさらに含むことができる。この場合、キーリカバリシステム200は、キー格納部201を有しなくてよい。
【0106】
第一キー回復情報および第二キー回復情報は、たとえば、第一キーK1および第二キーK2を別の鍵でカプセル化したものと、カプセル化に用いた別の鍵の回復に必要なデータ等である。一例としては、乱数を作成し、その乱数から一方向関数を用いてカプセル化のための鍵を作成する。このとき、作成した乱数をキーリカバリシステム200が公開している公開鍵により暗号化する。第一キー回復情報および第二キー回復情報は、カプセル化のための鍵でカプセル化した第一キーK1および第二キーK2と、公開鍵で暗号化された乱数等を含む。また、キー回復情報生成部は、識別情報もキーリカバリシステム200の公開鍵で暗号化し、第一キー回復情報および第二キー回復情報としてキー回復情報保持部に保存しておく。
【0107】
契約者端末14または契約提供者端末12において、第一キーK1または第二キーK2が紛失された場合、図3に示したキー配信部28は、契約者端末14または契約提供者端末12の要請に基づき、キー回復情報保持部に保存された第一キー回復情報または第二キー回復情報を契約者端末14または契約提供者端末12に配信する。契約者端末14または契約提供者端末12は、受け取った第一キー回復情報または第二キー回復情報をキーリカバリシステム200に送信する。キーリカバリシステム200は、第一キー回復情報または第二キー回復情報に含まれる識別情報を自己の秘密鍵で復号し、依頼者を照合する。その結果、依頼者が正当な権限を有する者であると判断した場合に限って、キーリカバリシステム200は、第一キー回復情報または第二キー回復情報に基づき、第一キーK1または第二キーK2を回復する。具体的には、第一キー回復情報または第二キー回復情報に含まれる乱数を自己の秘密鍵で復号し、この乱数からカプセル化のための鍵を作成する。この鍵を用いてカプセル化された第一キーK1または第二キーK2を回復することができる。キーリカバリシステム200は、回復した第一キーK1または第二キーK2を依頼者に送信する。この方法を用いれば、必要なときのみキーリカバリシステム200に第一キー回復情報または第二キー回復情報を送信して、第一キーK1または第二キーK2を回復することができるので、第一キーK1および第二キーK2の機密性を高く保ったまま、第一キーK1および第二キーK2の紛失に備えることができる。
【0108】
なお、たとえば第一キーK1、第二キーK2、または第三キーK3から暗号鍵を再生するための論理式を、キーリカバリシステム200を管理する第三者機関とは異なる、さらに別の第三者機関に委託することもできる。
【0109】
また、実施の形態においては、契約文書の副本を暗号化したものを予め暗号化文書データベースT2に保存しておいた暗号化文書と照合するとしたが、暗号化文書を復号化したものを契約文書の副本と照合する形態とすることもできる。
【0110】
また、実施の形態で説明した契約文書保証システム10は、3者以上の契約当事者間の契約に用いることもできる。この場合、各契約当事者および第三者機関にそれぞれキーが割り当てられ、これらのキーに基づき暗号鍵が生成される。
【0111】
また、実施の形態で説明した契約文書保証システム10は、企業と個人との間の契約だけでなく、たとえば遺言状を契約文書とする個人間の契約に適用することもできる。また、実施の形態で説明した契約文書保証システム10は、企業間の契約(B→B(Business To Business))に適用することもできる。なお、以上の変形例は適宜組み合わせて用いることができる。
【0112】
【発明の効果】
本発明によれば、契約文書を機密性の高い状態で保持することができる。また、本発明によれば、契約文書を機密性の高い状態で保持しつつ、契約の内容を容易に確認することが可能である。また、必要に応じて、契約の内容の正当性の保証を得ることができる。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態における契約文書保証システムを含むネットワーク構成を示すブロック図である。
【図2】本実施の形態における契約文書保証システムの機能を示すフローチャートである。
【図3】図1に示した契約文書保証システムを詳細に示すブロック図である。
【図4】図2のステップ12に示した契約文書の保存処理を示すフローチャートである。
【図5】図2のステップ14に示した契約文書の副本の閲覧許可の処理を示すフローチャートである。
【図6】図2のステップ16に示した契約文書の副本の正当性を保証する処理を示すフローチャートである。
【図7】第一キーK1および第二キーK2が正確か否かを検出するための処理を示すフローチャートである。
【図8】第一キーK1および第二キーK2が正確か否かを検出するための処理を示すフローチャートである。
【図9】本発明の第二の実施の形態における契約文書保証システムを含むネットワーク構成を示すブロック図である。
【図10】本実施の形態における契約文書保証システムを詳細に示すブロック図である。
【図11】本発明の第三の実施の形態における契約文書保証システムを示すブロック図である。
【図12】契約文書の正本の保存処理を示すフローチャートである。
【図13】第一の実施の形態において、契約文書保証システムが契約文書の保存依頼を受けた場合の処理を模式的に示す図である。
【図14】第一の実施の形態において、契約文書保証システムが契約文書の正当性の保証依頼を受けた場合の処理を模式的に示す図である。
【図15】第一の実施の形態において、図4のステップ26の暗号鍵およびキー生成処理の他の例を詳細に示すフローチャートである。
【図16】キーリカバリシステムを含むネットワーク構成を示す図である。
【符号の説明】
10 契約文書保証システム
12 契約提供者端末
13 第二キーデータベース
14 契約者端末
15 第一キー保持部
16 ネットワーク
20 暗号化文書保存処理部
22 契約文書取得部
24 複製部
26 暗号鍵(キー)生成部
28 キー配信部
30 暗号化処理部
40 照合処理部
42 保証依頼受付部
44 副本読出部
45 副本取得部
46 キー取得部
48 暗号鍵再生部
50 照合部
60 副本閲覧処理部
62 閲覧要求受付部
64 認証部
66 閲覧許可部
70 イベント管理部
71 イベント情報取得部
72 通知処理部
74 計時部
80 プレ暗号化済正本取得部
82 テンプレート文書送受信部
84 プレ暗号化済副本取得部
86 暗号鍵読出部
90 顧客管理部
92 申込み受付部
94 データ返却処理部
100 正本
102 副本
102’ 副本
104 暗号化文書
104’ 暗号化済副本
200 キーリカバリシステム
201 キー格納部
202 ユーザ認証部
T1 副本データベース
T2 暗号化文書データベース
T3 第三キーデータベース
T4 イベント情報データベース
T5 ユーザ認証情報データベース
T6 テンプレート文書保持部
T7 暗号化済テンプレート文書データベース
T8 申込み情報データベース
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a contract document guarantee system and a method for guaranteeing the validity of a contract document.
[0002]
[Prior art]
With the advent of the computer society in recent years, paperless processing of digitizing and processing information in various fields has been progressing. However, with respect to contract documents, exchanges on paper media using actual seals are mainstream, and at present, contract documents are stored in paper media. Therefore, both contractors need to hold the contract document, and at least two contract documents must be prepared.
[0003]
Also, if the contractor is an individual, if the contract period is long, such as various insurance contracts such as life insurance and non-life insurance and various loan contracts such as mortgage loans, the contract documents will be lost due to changes in the environment such as relocation. May be done. Even if the contractor is a company, storing contract documents with a large number of customers is costly in terms of space, and the management cost is enormous.
[0004]
For example, Patent Document 1 discloses a system for electronically concluding a contract and holding and storing a contract document. In this system, an electronic document is stored in a state where originality is guaranteed. When issuing a transcript / abstract, the transcript / abstract is checked against the original, signed and authenticated, prepared into a contract form, and transmitted as a transcript / abstract.
[0005]
[Patent Document 1]
JP 2002-99843 A
[0006]
[Problems to be solved by the invention]
The above-mentioned gazette requires collation with the original every time a transcript / abstract is issued, and does not include a mechanism for guaranteeing the validity of the transcript / abstract once issued. Therefore, in order for the contracting party to confirm the contents of the contract, the contractor must keep a copy / abstract of the contract document by himself / herself or request the issuance of a copy / abstract whenever necessary. And the labor required for storage is still not eliminated.
[0007]
The present invention has been made in view of such a problem, and an object of the present invention is to keep a contract document in a highly confidential state. Another object of the present invention is to maintain the contract document in a highly confidential state while allowing the contents of the contract to be easily confirmed, and to guarantee the validity of the contents of the contract as necessary. .
[0008]
[Means for Solving the Problems]
According to the present invention, there is provided a system which is operated by a third party and guarantees the validity of a contract document exchanged between a first and a second contracting party. A processing unit, an encrypted document holding unit that holds a contract document encrypted with an encryption key as an encrypted document, a guarantee request receiving unit that receives a request for guaranteeing the validity of a duplicate of the contract document, A verification processing unit that verifies a plurality of documents, and when the warranty request reception unit receives the warranty request, the encryption processing unit encrypts a duplicate of the contract document using an encryption key, and the verification processing unit Read the encrypted document corresponding to the warranty request from the encrypted document holding unit, collate the encrypted copy of the contract document with the encrypted document, and judge the validity of the copy of the contract document based on the comparison result Guarantees the validity of contract documents Agreement document assurance system which is characterized in that there is provided.
[0009]
A third party is an entity that has some degree of social credibility and has no stake in a contract between the contracting parties. Here, the encryption means making the contents of the contract document invisible by encryption. Further, the duplicate of the contract document has the same contents as the contract document before the encryption process is performed.
[0010]
According to the above configuration, since the contract document is held as an encrypted document, the contract document can be stored in a highly confidential state. In addition, since the copy of the contract document is encrypted in the same manner as the encrypted document and collation with the encrypted document is performed, the legitimacy of the copy of the contract document is determined while maintaining the confidentiality of the encrypted document. Can be performed, whereby the validity of the contract document can be determined. In addition, since the encrypted document is held by a third party, contracts between the company and the individual (B → C (Business), for example, various insurance contracts such as life insurance and non-life insurance, various loan contracts such as mortgage loans, etc. The encrypted contract document can be kept secure even if one side between the contracting parties is weak, such as To Consumer)).
[0011]
The encryption key may be generated based on at least the first and second keys assigned to the first and second contracting parties, respectively, and the verification processing unit may determine whether the first and second contracting parties The encryption processing unit may include a key acquisition unit that receives the first and second keys, respectively, and an encryption key reproduction unit that reproduces an encryption key based on the first and second keys. The copy of the contract document can be encrypted using the encryption key reproduced by the section.
[0012]
Here, the encryption key is used when encrypting a document so that it is invisible. The key can be a value of a constant or a variable in a predetermined logical expression. In this case, an encryption key can be generated by inputting the key to a corresponding part of the predetermined logical expression. Also, the key may itself be independently encryptable. Reproducing the encryption key means reproducing the encryption key used for encrypting the contract document in order to encrypt a duplicate of the contract document. Note that the contract document assurance system can include an encryption key generation unit that generates an encryption key for encrypting the contract document. In this case, the function of the encryption key reproduction unit can be realized by the encryption key generation unit. .
[0013]
According to this configuration, in order to reproduce (generate) the encryption key obtained by encrypting the encrypted document, the first and second keys respectively assigned to the first and second contracting parties are required. An encryption key can be generated only with the consent of both parties. Therefore, the confidentiality of the encrypted document can be further increased. Further, even if one party between contracting parties is weak, such as a contract between a company and an individual, the encrypted contract document can be kept secure.
[0014]
The encryption key may be generated based on at least the first, second and third parties, and the first, second and third keys assigned to the third party, respectively, and the system comprises: The key processing unit may further include a key holding unit that holds a third key assigned to the three-party organization, and the verification processing unit receives the first and second keys from the first and second contracting parties and holds the key. A key acquisition unit that reads a third key from the unit, and an encryption key reproduction unit that reproduces an encryption key based on the first, second, and third keys. Using the encryption key reproduced by the reproducing unit, the duplicate of the contract document can be encrypted.
[0015]
According to this configuration, in order to reproduce (generate) the encryption key obtained by encrypting the encrypted document, the first, second, and third parties assigned to the first and second contracting parties and the third party, respectively. Since three keys are required, an encryption key can be generated only with the consent of both parties and a third party. Therefore, the confidentiality of the encrypted document can be further increased. Further, even if one party between contracting parties is weak, such as a contract between a company and an individual, the encrypted contract document can be kept secure.
[0016]
According to the present invention, there is provided a system operated by a third-party organization for guaranteeing the validity of a contract document exchanged between the first and second contracting parties, wherein at least the first and second contracting parties include: And an encryption processing unit for encrypting the document using an encryption key generated based on the first, second, and third keys respectively assigned to the third party, and the document encrypted with the encryption key A decryption processing unit that decrypts the contract document, an encrypted document storage unit that stores the contract document encrypted using the encryption key by the encryption processing unit as an encrypted document, A key holding unit for holding a third key, a guarantee request receiving unit for receiving a request for guaranteeing the validity of a copy of the contract document, and a key for receiving the first and second keys from the first and second contracting parties Third from holding part A key acquisition unit that reads the key, an encryption key reproduction unit that reproduces the encryption key based on the first, second, and third keys, and a verification processing unit that verifies a plurality of documents. Upon receiving the guarantee request, the decryption processing unit reads the encrypted document corresponding to the guarantee request from the encrypted document holding unit, decrypts the encrypted document using the encryption key, and the verification processing unit decrypts the encrypted document. The contract document assurance system is characterized by collating the encrypted document with a copy of the contract document and judging the validity of the copy of the contract document based on the comparison result, thereby guaranteeing the validity of the contract document. Provided.
[0017]
According to the above configuration, since the contract document is held as an encrypted document, the contract document can be stored in a highly confidential state. In order to reproduce (generate) the encryption key that encrypted the encrypted document, the first and second contracting parties and the first, second and third keys respectively assigned to the third party are required. Therefore, the encryption key can be generated only in a state where the consent of both parties and the third party has been obtained, and the encrypted document can be decrypted only in that case. Therefore, the confidentiality of the encrypted document can be further increased. Further, even if one party between contracting parties is weak, such as a contract between a company and an individual, the encrypted contract document can be kept secure.
[0018]
The contract document assurance system of the present invention further includes an encryption key generation unit that generates an encryption key, and a distribution processing unit that performs processing of distributing the first and second keys to the first and second contract parties, respectively. Can be included. Note that the first and second keys can be destroyed after being distributed to the first and second contracting parties. As a result, since the encryption key cannot be generated without the consent of the first and second contracting parties, the encrypted document can be kept secure.
[0019]
The contract document assurance system of the present invention further includes a key entrustment system for storing first and second keys, and the distribution processing unit identifies the first and second keys with the identification of the first and second contracting parties. A process of distributing the information to the key trust system in association with the information can be performed. The contract document assurance system of the present invention may be managed by a plurality of third parties, and the key trust system may be managed by a third party different from the third party that manages other services of the contract document assurance system. It can also be configured to be managed. In this case, a third-party organization that manages other services of the contract document assurance system can perform processing of associating the third key with its own identification information and delivering it to the key trust system. Can also store a third key. Further, for example, when the first and second contracting parties have a business-to-individual relationship, the key trust system may be configured to store only keys assigned to individuals. By doing so, even if the first or second contracting party or a third party loses the key, the key can be recovered. Since each key is distributed in association with the original owner, the key entrustment system can store each key in association with the original owner as described below. As a result, a process of distributing each key to only the original owner can be performed.
[0020]
In this key trust system, the key trust system includes: a key storage unit that holds the first and second keys in association with the identification information of the first and second contract parties, respectively; Based on a request for recovery of the first or second key from the party, the first or second key is distributed to the first or second contracting party after performing a predetermined matching with reference to the key storage unit. A user authentication unit that performs processing. In this key trust system, the key storage unit can hold the third key in association with the identification information of the third party, and the user authentication unit can store the third key from the third party. Based on the recovery request described above, a process of distributing the third key to a third party can be performed after performing a predetermined collation by referring to the key storage unit.
[0021]
The contract document assurance system of the present invention includes a key recovery information generation unit that generates first and second key recovery information capable of recovering first and second keys, respectively, and a first and second key recovery information. , A key recovery information holding unit that holds the identification information of the first and second contracting parties in association with each other, and the distribution processing unit can The first or second key recovery information stored in the key recovery information holding unit can be distributed to the first or second contracting party.
[0022]
The contract document assurance system of the present invention includes: an application information holding unit that holds a contract period of a contract document; and after the contract period ends, reads an encrypted document from the encrypted document holding unit, and stores the encrypted document in first and second data. A data return processing unit that returns the encrypted document to at least one of the two contracting parties and deletes the encrypted document from the encrypted document holding unit. The application information holding unit can also hold the usage contract period of the contract document assurance system, and the data return processing unit reads the encrypted document from the encrypted document holding unit after the end of the usage contract period, and reads the encrypted document. Can be returned to at least one of the first and second contracting parties, and the encrypted document can be deleted from the encrypted document holding unit.
[0023]
The application information holding unit can also hold information on the time when the validity of the duplicate of the contract document should be guaranteed, and the warranty request receiving unit refers to the application information holding unit and, at the time, Can be performed in the same manner as when the request is received.
[0024]
The contract document assurance system of the present invention includes a duplicate document holding unit that holds a duplicate document of a contract document, and performs a predetermined authentication based on a request to view the duplicate document of the contract document, and then performs the corresponding contract document held by the duplicate document holding unit And a browsing processing unit that permits browsing of the duplicate.
[0025]
According to this configuration, apart from the encrypted document held in a highly confidential state, a copy of the contract document can be held so as to be viewable, so that the contracting party can easily confirm the contents of the contract. Can be.
[0026]
The data return processing unit described above reads out the duplicate of the contract document from the duplicate copy holding unit after the end of the usage contract period, returns the duplicate of the contract document to at least one of the first and second contracting parties, and A duplicate of the document can be deleted from the duplicate holder.
[0027]
The contract document assurance system of the present invention refers to an event information holding unit that holds event information included in a contract document in association with a contractor, a time measuring unit that measures time, an event information holding unit, and a time counting unit. And a notification processing unit that notifies the contractor when an event occurs.
[0028]
According to this configuration, the event information included in the contract document can be stored separately from the encrypted document stored in a highly confidential state, so that the notification processing unit can access the encrypted document. In addition, necessary event information can be notified to the contracting party. Thus, the contract provider can easily manage the customer, while the contractee can enjoy the benefits of the contract.
[0029]
A contract document assurance system according to the present invention includes a template document holding unit that holds a template document, and an encrypted template document holding unit that holds an encrypted template document obtained by encrypting the template document with an encryption key when the encrypted document is held. When the collation processing unit detects that the duplicate of the contract document is not valid, the encryption processing unit reads the template document from the template document holding unit, and reads the template document. Encrypted with the encryption key, the collation processing unit compares the encrypted template document with the corresponding encryption template document held by the encryption template document holding unit, detects whether the encryption key is correct, and checks whether the encryption key is correct. Based on the detection result, the validity of the contract document can be determined.
[0030]
With the above configuration, it is possible to avoid a situation where the validity of the contract document is denied due to an incorrect encryption key, and it is possible to accurately guarantee the validity of the contract document.
[0031]
The contract document assurance system of the present invention may be capable of communicating with first and second contracting parties via a network, and may transmit and receive data to and from the first and second contracting parties via a network. .
[0032]
According to the present invention, a third party can use a device including an encrypted document holding unit, an encryption processing unit, and a collation processing unit to validate a contract document exchanged between the first and second contracting parties. Storing an encrypted document obtained by encrypting a contract document with an encryption key in an encrypted document holding unit, and a collation processing unit accepting a request for assuring the validity of a duplicate of the contract document Step, the encryption processing unit encrypts a duplicate of the contract document using the encryption key, and the collation processing unit reads the encrypted document corresponding to the guarantee request from the encrypted document holding unit, and Collating the duplicate of the contract document with the encrypted document and judging the validity of the duplicate of the contract document based on the collation result, thereby guaranteeing the validity of the contract document. A method for ensuring the validity of the document is provided. It is.
[0033]
According to the above method, the contract document is stored as an encrypted document, so that the contract document can be stored in a highly confidential state. In addition, since the copy of the contract document is encrypted in the same manner as the encrypted document and collation with the encrypted document is performed, the legitimacy of the copy of the contract document is determined while maintaining the confidentiality of the encrypted document. Can be performed, and the validity of the contract document can be determined.
[0034]
Here, the apparatus may further include a key holding unit, and the method further comprises, prior to the step of storing the encrypted document in the encrypted document holding unit, wherein the encryption processing unit transmits the first and second contracts. Generating first, second and third keys respectively assigned to the parties and the third party, and generating an encryption key based on the first, second and third keys by the encryption processing unit Wherein the encryption processing unit encrypts the contract document using the encryption key, storing the third key in the key holding unit, and wherein the encryption processing unit stores the first and second keys Delivering to the first and second contracting parties, respectively. In addition, after the step of distributing the first and second keys, the encryption processing unit may include a step of destroying the first and second keys.
[0035]
The method comprises the steps of: a cryptographic processing unit obtaining keys required to generate a cryptographic key from first and second contracting parties, respectively; and a cryptographic processing unit generating a cryptographic key from the key. And can further include.
[0036]
The method includes the steps of: storing a duplicate of a contract document in a duplicate holder having a lower security level than that of the encrypted document storage unit; and performing a predetermined authentication based on a request to view the duplicate of the contract document. And permitting viewing of a duplicate copy of the corresponding contract document stored in the contract document.
[0037]
Note that any combination of the above-described components and any conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a program, and the like are also effective as embodiments of the present invention.
[0038]
BEST MODE FOR CARRYING OUT THE INVENTION
(First embodiment)
FIG. 1 is a block diagram showing a network configuration including a contract document assurance system 10 according to the first embodiment of the present invention. The contract document assurance system 10 according to the present embodiment has a function of guaranteeing the validity of a contract document exchanged between the user of the contract provider terminal 12 and the user of the contractor terminal 14. Taking life insurance as an example, the contract provider terminal 12 is a server managed by the insurance company, and the contractor terminal 14 is a terminal used by the insurance subscriber. Here, it is assumed that the insurance company and the insurance subscriber have agreed to store the contract document in the contract document assurance system 10 and make a request for guaranteeing the validity of the duplicate. The contract document assurance system 10 is operated by a third-party organization that has no interest in the user of the contract provider terminal 12 and the user of the contractor terminal 14, receives an application for a usage contract from these users, and Provide services that guarantee legitimacy.
[0039]
The contract document assurance system 10 includes a duplicate database T1 for storing a copy of the contract document, an encrypted document database T2 for storing an encrypted document obtained by encrypting the contract document, and a third key database T3 for storing a third key K3. And The contract provider terminal 12 includes a second key database 13 that holds a second key K2. The contractor terminal 14 includes a first key holding unit 15 that holds a first key K1. The copy of the contract document, the encrypted document, the first key K1, the second key K2, and the third key K3 will be described later.
[0040]
In the present embodiment, the contract provider terminal 12 and the contractor terminal 14 may be of any type as long as they can communicate with the contract document assurance system 10 via the network 16. For example, the subscriber terminal 14 can be a PC, PDA, mobile phone, or any other hardware. Here, in the contract provider terminal 12 and / or the contractor terminal 14, the second key database 13 and / or the first key holding unit 15, respectively, are not essential components. For example, the user of the contractor terminal 14 can write down the first key K1 on a paper medium and input the first key K1 to the contractor terminal 14 as needed.
[0041]
The configuration of the contract document assurance system 10 can be realized by hardware components such as a CPU of a computer, a memory, other elements, and a program having a contract document assurance function loaded with a memory as software. Here, the functional blocks realized by their cooperation are drawn. Therefore, it is understood by those skilled in the art that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
[0042]
FIG. 2 is a flowchart showing functions of contract document assurance system 10 in the present embodiment. When a contract document is created between the contracting parties (S10) and the contracting parties make a request to save the contract document, the contract document assurance system 10 duplicates the contract document and saves a duplicate of the contract document, It has the function of encrypting the original document and storing it as an encrypted document (S12). Here, for the sake of explanation, the document before duplication is described separately from the original, and the duplicated document is described separately from the duplicate, but since these are acquired as electronic data, the contents are the same.
[0043]
The contract document assurance system 10 has a function of appropriately permitting viewing of a duplicate copy of the contract document in response to a request (S14). In addition, it has a function of guaranteeing the validity of a duplicate of the contract document and notifying the contracting party in response to a request or periodically at predetermined intervals (S16). The contract document assurance system 10 has a function of obtaining an access log such as a record of permission to view a copy of the contract document and a record of guaranteeing the validity of the copy of the contract document. This makes it possible to confirm the presence or absence of unauthorized access when the validity of the duplicate of the contract document is not guaranteed. Further, when an event such as an expiration date, a renewal date, or a privilege grant date occurs, a function is provided for notifying the contracting party of the event (S18). The processing of the contract document assurance system 10 ends when the use contract period of the contract document assurance system 10 ends (S20). After the end of the usage contract period, the contract document is returned to the contracting party and can be deleted from the contract document assurance system 10.
[0044]
FIG. 3 is a block diagram showing the contract document assurance system 10 shown in FIG. 1 in detail. The contract document assurance system 10 includes, in addition to the configuration shown in FIG. 1, an encrypted document storage processing unit 20, a collation processing unit 40, a duplicate copy browsing processing unit 60, an event management unit 70, a customer management unit 90, , An event information database T4, a user authentication information database T5, and an application information database T8.
[0045]
Based on a request from the contract provider terminal 12 or the contractor terminal 14, the encrypted document storage processing unit 20 creates an encrypted document by encrypting the original of the contract document with an encryption key, and encrypts the encrypted document. A process of storing the document in the document database T2 is performed. The encrypted document storage processing unit 20 includes a contract document acquisition unit 22, a copying unit 24, an encryption key (key) generation unit 26, a key distribution unit 28, and an encryption processing unit 30.
[0046]
The contract document acquisition unit 22 acquires the original of the contract document from the contract provider terminal 12 or the contractor terminal 14 in the form of electronic data. The contract document may be prepared by agreement between the contracting parties, and may be prepared in any manner. For example, the contract document may include a signature such as an electronic signature by the user of the contract provider terminal 12 and the contractor terminal 14. Further, the contract document may be encrypted with any encryption key different from the encryption key described in the present invention, and may be made invisible. The format of the electronic data may be any format. The copy unit 24 copies the original copy of the contract document, and stores the copied electronic data in the copy database T1 as a copy of the contract document.
[0047]
The encryption key (key) generation unit 26 generates an encryption key for encrypting the original of the contract document. The encryption processing unit 30 encrypts the original copy of the contract document using the encryption key generated by the encryption key (key) generation unit 26, and stores it as an encrypted document in the encrypted document database T2. The encrypted document is safely backed up in consideration of disasters, system troubles, and the like. The backup data is stored in a location that is systematically and geographically separated from the encrypted document database T2. In addition, the backup data can be stored in a device such as a tamper-resistant device that cannot be falsified by hardware.
[0048]
Although a method of generating an encryption key will be described in detail later, the encryption key (key) generation unit 26 generates at least three keys, a first key K1, a second key K2, and a third key K3 together with the encryption key. The first key K1, the second key K2, and the third key K3 can be used to derive an encryption key. The first key K1, the second key K2, and the third key K3 are assigned to the contractor terminal 14, the contract provider terminal 12, and the contract document assurance system 10, respectively. The encryption key (key) generation unit 26 stores only the third key K3 assigned to the contract document assurance system 10 in the third key database T3. The third key K3 is stored in a form to which encryption, a digital signature, and the like are given, and in which measures such as leakage prevention and falsification detection are taken. In some cases, the third key K3 can be stored in a device that cannot be falsified by hardware, such as a tamper-resistant device.
[0049]
The key distribution unit 28 distributes the first key K1 assigned to the contractor terminal 14 and the second key K2 assigned to the contract provider terminal 12 to the contractor terminal 14 and the contract provider terminal 12, respectively. Note that the distribution may be performed through the network 16 by performing some encryption processing on the first key K1 and the second key K2 themselves so as not to cause leakage or the like. , Or by processing that does not pass through the network 16, such as mailing or facsimile sending.
[0050]
Although not shown, the contract document assurance system 10 may have a key recovery function of the encryption key generated by the encryption key (key) generation unit 26, the first key K1, the second key K2, and the third key K3. it can. For the key recovery function, a known method such as a method using a key trust server or key encapsulation can be used. However, the first key K1 and the second key K2 are not stored in the contract document assurance system 10 except for being stored in a key trust server or the like for key recovery, and are stored in the contractor terminal 14 and the contract provider terminal 12. After distribution, the contract document assurance system 10 discards it. As another example for key recovery, as described later, the first key K1, the second key K2, and the like are entrusted to another organization independent of a third party that manages the contract document assurance system 10. You can also.
[0051]
Based on the browsing request from the contract provider terminal 12 or the contractor terminal 14, the duplicate browsing processing unit 60 permits a user to browse a duplicate of the relevant contract document held in the duplicate database T1 after performing predetermined authentication. Perform processing. In the duplicate copy processing unit 60, the browse request receiving unit 62 receives a request to view a duplicate copy of a contract document from a related party such as the contract provider terminal 12 or the contractor terminal 14. When there is a browsing request for a duplicate of the contract document from the contract provider terminal 12 or the contractor terminal 14, the browsing request receiving unit 62 gives the user of the contract provider terminal 12 or the contractor terminal 14 user authentication information such as a password and ID. Prompt for input. The user authentication information database T5 holds user authentication information associated with each contract document. When the user authentication information is input from the browsing requester, the authentication unit 64 authenticates the input user authentication information with reference to the user authentication information database T5. When the user authentication information is authenticated, the browsing permission unit 66 permits browsing of a duplicate copy of the contract document associated with the user authentication information of the user. Further, the duplicate copy browsing processing unit 60 may have a function of performing a keyword search on the contents of the contract document. With the above configuration, the user can browse the duplicate of the contract document as necessary, and can confirm the contents of the contract.
[0052]
The collation processing unit 40 performs a process of determining the validity of the duplicate of the contract document held in the duplicate database T1 based on a request from the contract provider terminal 12 or the contractor terminal 14. In the matching processing unit 40, the guarantee request receiving unit 42 receives a request for guaranteeing the validity of the duplicate of the contract document from the contract provider terminal 12 or the contractor terminal 14. When the guarantee request receiving unit 42 receives the guarantee request, the duplicate reading unit 44 reads a duplicate of the corresponding contract document from the duplicate database T1.
[0053]
The key acquisition unit 46 acquires a first key K1 and a second key K2 from the contractor terminal 14 and the contract provider terminal 12, respectively. The first key K1 and the second key K2 are transmitted through the network 16 in a state where some encryption processing has been performed so that leakage or the like does not occur. The first key K1 and the second key K2 are acquired by the user of the contractor terminal 14 and the contract provider terminal 12 inputting the first key K1 and the second key K2 on a web page provided by the contract document assurance system 10. In this case, an encryption technique such as SSL (Secure Socket Layer) can be used.
[0054]
The encryption key reproduction unit 48 reads the corresponding third key K3 from the third key database T3, and reproduces the encryption key together with the first key K1 and the second key K2 acquired by the key acquisition unit 46. The encryption processing unit 30 encrypts the duplicate of the contract document read by the duplicate reading unit 44 using the encryption key reproduced by the encryption key reproduction unit 48. Although the encryption key (key) generation unit 26 and the encryption key reproduction unit 48 are described here, the function of the encryption key reproduction unit 48 can be realized by the encryption key (key) generation unit 26. In this case, the contract document assurance system 10 may not have the encryption key reproducing unit 48. The collation unit 50 refers to the encrypted document database T2 and compares the duplicate of the contract document encrypted by the encryption processing unit 30 with the encrypted document stored in the encrypted document database T2. If they match, the collation unit 50 determines that the duplicate of the contract document has not been falsified and is valid, and guarantees the validity of the duplicate of the contract document. On the other hand, if they do not match, the contract provider terminal 12 or the contractor terminal 14 is notified that the copy of the contract document may be falsified.
[0055]
The event management unit 70 includes an event information acquisition unit 71, a notification processing unit 72, and a clock unit 74. The event information acquisition unit 71 acquires event information corresponding to each contract document from the contract provider terminal 12 or the contractor terminal 14. The event information includes, for example, a date and time and an event content associated with the date and time, such as an expiration date, a renewal date, and a privilege grant date of the contract. For the contract provider, for example, management of documents to be collected from the contractor, management of the contract period of the contractor, and the like can be performed by the event management unit 70. Further, the contractor can receive a notice such as an interim payment, a congratulatory money, or a contract end from the event management unit 70. The event information acquisition unit 71 can also extract the event information from the original at the time of acquiring the original of the contract document or from the duplicate of the contract document. The event information acquisition unit 71 stores the acquired event information in the event information database T4.
[0056]
The notification processing unit 72 refers to the event information database T4 and the clock unit 74, and performs a process of notifying the corresponding contract provider terminal 12 and / or contractor terminal 14 when the event occurs. The notification can be made by e-mail or the like via the network 16. Thus, the contractor can enjoy the benefits without missing any. Also, the contract provider can simplify management of many customers.
[0057]
The customer management unit 90 performs an application receiving unit 92 that receives an application for using the contract document assurance system 10 from the contract provider terminal 12 and the contractor terminal 14, and performs processing after the end of the use contract period of the contract document assurance system 10. And a data return processing unit 94. When there is an application to use the contract document assurance system 10 from the contract provider terminal 12 and the contractor terminal 14, the application receiving unit 92 converts the use contract period, that is, the encrypted document obtained by encrypting the original copy of the contract document into an encrypted document The period for storing in the database T2 and the period for receiving a request for guaranteeing the validity of the duplicate from the contract provider terminal 12 and the contractor terminal 14 are stored in the application information database T8. The application receiving unit 92 can also store the contract period in the contract document as a use contract period in the application information database T8.
[0058]
The notification processing unit 72 of the event management unit 70 also refers to the application information database T8 and, for example, when the end of the usage contract period is approaching, provides the contract provider terminal 12 and the contractor terminal 14 with the contract document assurance system 10. Of use contract renewal. For example, one month before the end of the usage contract period, the notification processing unit 72 notifies the contract provider terminal 12 and the contractor terminal 14 "Thank you for using our contract document assurance system. The period is one month left. If there is no notification of suspension by XX days, the update will be performed automatically. " At this time, the notification of the suspension is transmitted to the application receiving unit 92, and the application receiving unit 92 can save the update period in the application information database T8 if there is no notification of the stop by a predetermined date. .
[0059]
After the end of the usage contract period, the data return processing unit 94 reads the duplicate stored in the duplicate database T1 and the encrypted document stored in the encrypted document database T2, and sends the read copy to the contract provider terminal 12 and the contractor terminal 14. In addition to performing the returning process, the process of deleting these data from the duplicate database T1 and the encrypted document database T2 is performed. Further, the data return processing unit 94 can also return the encrypted document to the contract provider terminal 12 and the contractor terminal 14 after decrypting the encrypted document.
[0060]
The application receiving unit 92 determines whether or not to periodically perform a process of assuring the validity of a duplicate copy of a contract document when receiving an application for a contract for using the contract document assurance system 10 from the contract provider terminal 12 and the contractor terminal 14. In addition, when the validity assurance process is performed, it is possible to set how long the process is to be performed, and to store it in the application information database T8 as application information. In this case, the guarantee request receiving unit 42 of the collation processing unit 40 also automatically starts the process of assuring the validity of the duplicate of the contract document every set period with reference to the application information database T8. As a result, the validity assurance process of the duplicate of the contract document stored in the duplicate database T1 can be periodically performed, and the collation unit 50 periodically transmits the collation result to the contract provider terminal 12 and the contractor terminal 14. Can be notified.
[0061]
Next, the processing of each function of the contract document assurance system 10 shown in FIG. 2 will be described in detail with reference to FIGS.
FIG. 4 is a flowchart showing the process of saving the contract document shown in S12 of FIG. When there is a request to save the contract document from the contract provider terminal 12 or the contractor terminal 14 (S20), the contract document acquisition unit 22 acquires the contract document from the contract provider terminal 12 or the contractor terminal 14 in the form of electronic data. (S22). The contract document obtained here is the original. The copying unit 24 copies the contract document, and stores the copied electronic data in the copy database T1 as a copy of the contract document (S24).
[0062]
At the same time, the encryption key (key) generation unit 26 generates an encryption key for encrypting the original of the contract document (S26). In the present embodiment, the encryption key (key) generation unit 26 generates at least three keys, a first key K1, a second key K2, and a third key K3, and an encryption key derived therefrom. The encryption processing unit 30 encrypts the original of the contract document using the encryption key generated by the encryption key (key) generation unit 26 (S28), and stores it in the encrypted document database T2 (S30).
[0063]
The key distribution unit 28 performs a process of distributing the first key K1 and the second key K2 to the contractor terminal 14 and the contract provider terminal 12, respectively (S32). Further, the key distribution unit 28 stores the third key K3 in the third key database T3 (S34). At this time, the first key K1, the second key K2, and the encryption key are not stored in the contract document assurance system 10, but are discarded. As a result, it is impossible to reproduce the encryption key without approval from the contractor terminal 14 and the contract provider terminal 12, and the confidentiality of the encrypted document can be increased.
[0064]
FIG. 5 is a flowchart showing the process of permitting viewing of the duplicate copy of the contract document shown in step 14 of FIG. When there is a browsing request for the duplicate of the contract document from the contractor terminal 14 or the contract provider terminal 12 (S40), the browsing request receiving unit 62 requests the contractor terminal 14 or the contract provider terminal 12 to send the user authentication information. (S42). When the user authentication information is sent from the contractor terminal 14 or the contract provider terminal 12 (S44), the authentication unit 64 performs authentication with reference to the user authentication information database T5 (S46). When the user is authenticated and the browsing is permitted (Yes in S48), the browsing permission unit 66 gives the user of the contractor terminal 14 or the contract provider terminal 12 a duplicate of the corresponding contract document stored in the duplicate database T1. Is displayed (S50). On the other hand, if the user is not authenticated and browsing is not permitted in step 48 (No in S48), the user is notified of that (S52).
[0065]
In this way, the user can always view the duplicate of the contract document by simply sending the user authentication information, and can check the contents of the contract as needed. Further, since only the copy of the contract document is viewed by the user, the original copy of the contract document can be stored in a more secure environment while being encrypted. Therefore, the convenience of the user can be obtained, and the original copy of the contract document can be safely stored.
[0066]
FIG. 6 is a flowchart showing the processing for guaranteeing the validity of the duplicate of the contract document shown in step 16 of FIG. As described above, in order to view the duplicate copy of the contract document, authentication based on user authentication information such as a user ID and a password is performed, so that a certain degree of security is ensured. However, it is necessary to sacrifice the security level somewhat in order to secure the convenience at the time of browsing, and it is undeniable that tampering may be performed. Accordingly, the contracting party seeks assurance that the copy of the contract document has not been tampered with or is appropriate if necessary.
[0067]
Periodically or when there is a request for guarantee of the validity of the duplicate of the contract document from the contractor terminal 14 or the contract provider terminal 12 (S60), the duplicate copy reading unit 44 reads the duplicate of the corresponding contract document from the duplicate database T1. Read (S62). Further, the encryption key reproducing unit 48 reads out the corresponding third key K3 from the third key database T3 (S66). The key acquisition unit 46 requests the contractor terminal 14 and the contract provider terminal 12 to send a key (S68). When the first key K1 and the second key K2 are sent from the contractor terminal 14 and the contract provider terminal 12, respectively (S70 and S71), the encryption key reproducing unit 48 outputs the first key K1, the second key K2, and The encryption key is reproduced from the third key K3 (S72), and the duplicate of the contract document read in step 62 is encrypted with the reproduced encryption key (S74).
[0068]
The collation unit 50 compares the duplicate of the encrypted contract document with the corresponding encrypted document stored in the encrypted document database T2 (S76), and if they match (Yes in S78), the contract A notification that guarantees the validity of the duplicate of the document is issued (S82). In step 78, if they do not match (No in S78), the checking unit 50 determines whether the first key K1 and the second key K2 sent from the contractor terminal 14 and the contract provider terminal 12 are correct, respectively. Is detected (S80), and when the first key K1 and the second key K2 are correct (Yes in S80), the fact that the duplicate of the contract document is not valid is notified (S84).
[0069]
If the first key K1 and / or the second key K2 are not accurate in step 80 (No in S80), if n> 3 is not satisfied in step 81 (No in S81), the process returns to step 68 and the contractor terminal Inform the terminal 14 and / or the contract provider terminal 12 that the first key K1 and / or the second key K2 are incorrect, and request retransmission of the first key K1 and / or the second key K2. Here, n in step 81 indicates the number of times the process returns from step 81 to step 68. If the correct key is not sent even after the retransmission of the first key K1 and / or the second key K2 key is repeated three times (Yes in S81), the collation unit 50 sends the contractor terminal 14 and the contract provider terminal 12 Then, the user is notified that the guarantee process cannot be performed because the transmitted key is incorrect (S84). Although not shown, after this notification, the assurance process may be interrupted with the approval of the contractor terminal 14 and the contract provider terminal 12. Note that the value of n in step 81 can be set as appropriate, and before proceeding from step 81 to step 84, the operator of the contract document assurance system 10 is notified so that the operator interrupts the guarantee processing. May be performed.
[0070]
A process for detecting whether the first key K1 and the second key K2 sent from the contractor terminal 14 and the contract provider terminal 12 are correct will be described with reference to FIG. 7 and FIG.
[0071]
First, prior to the contract document saving process shown in FIG. t 1, K t 2, and K t 3 is prepared (FIG. 7, S90 and S92). Here, template key K t 1. Template key K t 2. Template key K t Numeral 3 corresponds to the first key K1, the second key K2, and the third key K3 in format. When the encryption key and the first key K1, the second key K2, and the third key K3 are generated in step 26 of FIG. 4, the encryption key reproducing unit 48 outputs the first key K1, the template key K t 2 and K t 3 to generate a first template encryption key, encrypt the template document with the encryption key, and store it as a first encrypted template document t1 in a predetermined database (S94). Further, the encryption key reproducing unit 48 includes a second key K2, a template key K t 1 and K t 3 to generate a second template encryption key, encrypt the template document with the encryption key, and store it in a predetermined database as a second encrypted template document t2 (S96).
[0072]
In step 78 of FIG. 6, when the encrypted copy of the contract document does not match the encrypted document (No in S78), the collation unit 50 firstly transmits the first key K1 transmitted this time and the template key K t 2 and K t 3, a third template encryption key is derived, and the template document is encrypted with the encryption key to create a third encrypted template document t1 ′ (FIG. 8, S100). Further, the collating unit 50 compares the second key K2 transmitted this time with the template key K t 1 and K t 3 to derive a fourth template encryption key, and encrypt the template document with the encryption key to create a fourth encrypted template document t2 '(S102).
[0073]
Subsequently, the matching unit 50 compares the first encrypted template document t1 with the third encrypted template document t1 ′ (S104), and determines whether or not they match (S106). Here, if they do not match (No in S106), it is determined that the first key K1 is incorrect in Step 80 of FIG. 6 (No in S80), and a request is made to the contractor terminal 14 to confirm the first key K1. (S68a and S68 in FIG. 6). In step 108, the second encrypted template document t2 and the fourth encrypted template document t2 'are compared (S108), and it is determined whether they match (S110). If they do not match (No in S110), it is determined that the second key K2 is incorrect in Step 80 of FIG. 6 (No in S80), and a request is made to the subscriber terminal 12 to confirm the second key K2. (S68b and S68 in FIG. 6). If there is a match in both Steps 106 and 110 (Yes in S106 and Yes in S110), it is determined in Step 80 of FIG. 6 that the key is correct (S112 and Yes in S80 of FIG. 6), and Step 84 is performed. To notify that the validity of the duplicate of the contract document cannot be guaranteed.
[0074]
As described above, in the present embodiment, since the process of guaranteeing the validity of the duplicate of the contract document can be performed while the original of the contract document is encrypted, the processing procedure can be simplified. In addition, the browsing of the contract document and the notification of the event are performed with reference to the duplicate of the contract document stored in the duplicate database T1 and the event information stored in the event information database T4. Can be stored high. In the present embodiment, the encryption processing unit 30 may have a function of decrypting an encrypted document. The contracting party can also decrypt the original copy of the contract document and confirm the contents as necessary, for example, when the validity of the duplicate copy of the contract document cannot be guaranteed.
[0075]
(Encryption key generation method)
Next, a method for generating an encryption key will be described. Here, a simplified method is illustrated for easy understanding, but the method of generating the encryption key is not limited to the method described below, and any method can be used.
[0076]
(Example 1: factorization)
First, two random numbers C and D are prepared. The numbers C and D are preferably prime numbers and are sufficiently large. Next, a number E obtained by multiplying the numbers C and D is calculated. Subsequently, the number E is divided into two numbers A and B (E = A + B). Division can be performed by random number generation. Here, the number A is assigned to the contractor terminal 14 as the first key K1, the number B is assigned to the contract provider terminal 12 as the second key K2, and the number C is assigned to the contract document assurance system 10 as the third key K3. In this case, the number D can be used as the encryption key.
[0077]
When reproducing the encryption key, the first key K1 is obtained from the contractor terminal 14 and the second key K2 is obtained from the contract provider terminal 12, and the number E is calculated. Thereafter, the encryption key D can be obtained by dividing the number E by the number C which is the third key K3.
[0078]
(Example 2: Cubic function (elliptic function))
Elliptic function Y 2 = X 3 Two rational points (X1, A) and (X2, B) are obtained on + aX + b. Here, A is assigned to the contractor terminal 14 as the first key K1, and B is assigned to the contract provider terminal 12 as the second key K2. Note that a and b are assigned to the contract document assurance system 10 as the third key K3. Here, another rational point (X3, D) is used as an encryption key.
[0079]
When reproducing the encryption key, the first key K1 is obtained from the contractor terminal 14 and the second key K2 is obtained from the contract provider terminal 12, and the third key K3 is read from the third key database T3. Since X1 can be calculated from A, a, and b, and X2 can be calculated from B, a, and b, X3 can be calculated from a, X1, and X2 (X3 = a− X1-X2), X3, a, and b can determine the encryption key D. When there are two or more contractors, for example, either a or b can be assigned as a key of another contractor.
[0080]
(Example 3: Triple DES (Data Encryption Standard))
A triple DES technique that performs data encryption standard (DES) encryption three times, which is known as a secret key encryption scheme, can also be applied to the present invention. Three different common keys are assigned as the first key K1, the second key K2, and the third key K3 to the contractor terminal 14, the contract provider terminal 12, and the contract document assurance system 10, respectively. The encryption processing unit 30 performs triple DES encryption using the first key K1, the second key K2, and the third key K3.
The logical expression of the processing described above is a black box, and is not notified to the system administrator.
[0081]
FIG. 13 schematically shows a process in the case where the contract document assurance system 10 receives a contract document storage request in the present embodiment. Hereinafter, description will be made also with reference to FIG. The contract document assurance system 10 assigns a serial number to each contract document requested to be stored by a contracting party. Here, the reference number assigned to the original document 100 of the illustrated contract document is “0001”. When there is a request to save the contract document, the copying unit 24 copies the original document 100 of the contract document to generate a duplicate 102, and stores it in the duplicate database T1 in association with the serial number "0001". At this stage, the duplicate 102 is duplicated electronically. At this stage, the duplicate 102 is the same as the original 100 and cannot be distinguished. However, in order to facilitate understanding, the duplicate 102 is described separately from the original 100 and the duplicate 102. . The duplicate copy of the contract document 102 can be appropriately browsed by performing predetermined authentication.
[0082]
At the same time, the encryption processing unit 30 encrypts the original 100 of the contract document using the encryption key generated from the first key K1, the second key K2, and the third key K3, and generates the encrypted document 104. The encryption processing unit 30 stores the encrypted document 104 in the encrypted document database T2 in association with the serial number “0001”. Further, after the encryption processing of the original document 100 of the contract document, the first key K1 and the second key K2 are distributed to the contractor terminal 14 and the contract provider terminal 12, respectively, and then discarded. On the other hand, the third key K3 is stored in the third key database T3 in association with the reference number "0001". Thus, the saving process is completed. Although not shown here, at this time, event information, user identification information, and the like can also be stored in the event information database T4 and the user authentication information database T5, respectively, in association with the identification number “0001”.
[0083]
FIG. 14 schematically shows processing in the case where the contract document assurance system 10 receives a request for guaranteeing the validity of the contract document in the present embodiment. When the validity request of the contract document is requested together with the designation of the serial number “0001”, the duplicate copy reading unit 44 reads the duplicate document 102 ′ of the contract document associated with the specified serial number “0001” from the duplicate database T1. Is read from the duplicate database T1. Here, the copy of the contract document 102 ′ should be the same as the copy of the contract document 102 shown in FIG. 13 if there is no falsification. explain. The key acquisition unit 46 acquires a first key K1 and a second key K2 from the contractor terminal 14 and the contract provider terminal 12, respectively. Further, the key acquisition unit 46 reads the third key K3 associated with the serial number “0001” from the third key database T3. The encryption processing unit 30 encrypts the copy 102 ′ of the contract document using the encryption key generated from the first key K1, the second key K2, and the third key K3, and generates an encrypted copy 104 ′. . The collation unit 50 determines whether or not the encrypted document 104 and the encrypted duplicate 104 ′ match, and if they match, determines that the duplicate 102 ′ of the contract document matches the original 100 of the contract document, and A notification that guarantees the validity of the duplicate 102 'is issued. If it is determined that the encrypted document 104 and the encrypted duplicate 104 'do not match and the encryption key is also correct, a notification is given to the effect that the duplicate 102' of the contract document is not valid. Here, the notification can be made on a web page provided by the contract document assurance system 10, but can also be made by e-mail.
[0084]
The contract document assurance system 10 assigns a customer number to each contracting party, and can use the customer number as a key to manage a request to save a plurality of contract documents for each customer. Thus, for example, a customer who has stored a plurality of contract documents of an insurance contract in the contract document assurance system 10 can view duplicate copies of the plurality of contract documents at once using the customer number as a key, Can be requested at once. Further, when the contract is renewed at any time, for example, as in the case of advanced repayment in a mortgage loan, the contract document assurance system 10 can perform processing for saving the contract document every time the contract document is renewed. It can be stored in association with one contract number.
[0085]
Further, the encryption key and key generation processing in step 26 shown in FIG. 4 can be performed by the processing shown in FIG. Hereinafter, description will be made also with reference to FIGS. When generating the encryption key, the encryption key (key) generation unit 26 gives the user of the contractor terminal 14 and the contract provider terminal 12 that the user already obtains the first key K1 and the second key K2 related to another contract document. It is inquired whether or not each of them is performed (S140). If the user of the contractor terminal 14 and / or the contract provider terminal 12 already has the first key K1 and the second key K2 (Yes in S140), the contractor terminal 14 and / or the contract provider terminal 12 Then, the first key K1 and / or the second key K2 are obtained from (step S142). On the other hand, when the contractor terminal 14 and / or the contract provider terminal 12 do not have the first key K1 and the second key K2 (No in S140), the first key K1 and / or the second key K2 are generated. (S144).
[0086]
The encryption key (key) generation unit 26 generates an encryption key from the first key K1, the second key K2 obtained or generated as described above, and the third key K3 separately generated (S146). When the already generated first key K1 and / or second key K2 have been obtained from the contractor terminal 14 and / or the contract provider terminal 12, the original document of the contract document is encrypted (S28 in FIG. 4). ), The first key K1 and / or the second key K2 are discarded without distribution to the contractor terminal 14 and / or the contract provider terminal 12. By doing so, even the same user who uses the contract document assurance system 10 for a plurality of contract documents can perform processing on a plurality of contract documents by holding only one key, User convenience can be achieved. Also, in the contract document assurance system 10, it is not necessary to generate more keys than necessary, so that management of keys and encryption keys can be simplified. Even in the above processing, since the encryption key is generated from the first key K1, the second key K2, and the third key, a different encryption key is generated if the combination between contractors is different. That is, the encrypted document can be kept in a highly confidential state.
[0087]
(Second embodiment)
FIG. 9 is a block diagram showing a network configuration including the contract document assurance system 10 according to the second embodiment of the present invention. This embodiment is different from the first embodiment in that the contract document assurance system 10 does not have the duplicate database T1. Here, for example, the contract provider terminal 12 can include the duplicate copy database T1, and the user of the contract provider terminal 14 makes a browsing request to the contract provider terminal 12 as necessary. In other words, in the present embodiment, the contract document assurance system 10 does not know about the process of browsing the duplicate of the contract document, and holds an encrypted document obtained by encrypting the original copy of the contract document. Or periodically performs only processing to guarantee the validity of the duplicate of the contract document. In the present embodiment, the same components as those described in the first embodiment with reference to FIGS. 1 to 8 are denoted by the same reference numerals, and description thereof will be omitted as appropriate.
[0088]
FIG. 10 is a block diagram showing the contract document assurance system 10 in the present embodiment in detail. In the present embodiment, the contract document assurance system 10 does not have the duplicate document browsing processing unit 60, the duplicate document database T1, and the user authentication information database T5, and the encrypted document storage processing unit 20 does not have the copying unit 24. This is different from the first embodiment shown in FIG. Further, the collation processing unit 40 is different from the first embodiment shown in FIG. 3 in that a duplicate copy obtaining unit 45 is provided instead of the duplicate copy reading unit 44. Although not shown, also in the present embodiment, the contract document assurance system 10 can have a customer management unit 90 and an application information database T8.
[0089]
In this embodiment, the contract document is stored in the same manner as described in the first embodiment with reference to FIG. However, in the present embodiment, the process of copying the contract document and storing the duplicate copy in step 24 are not performed. In addition, the process of guaranteeing the validity of the duplicate of the contract document is performed in the same manner as described in the first embodiment with reference to FIG. However, in the present embodiment, a process of acquiring a duplicate via the network 16 is performed instead of the process of reading the duplicate in step 62. As a result, even in the present embodiment, it is impossible to reproduce the encryption key without approval from the contractor terminal 14 and the contract provider terminal 12, so that the encrypted document is held in a state of increased confidentiality. It is possible to accurately evaluate the validity of the duplicate of the contract document.
[0090]
Further, in the present embodiment, the contract document acquisition unit 22 acquires the original copy of the contract document in the form of electronic data that is encrypted in advance by the contract provider terminal 12 or the contractor terminal 14 and whose contents are invisible. You can also. In this way, the user of the contract provider terminal 12 and the contractor terminal 14 can save the contents of the contract document in the contract document assurance system 10 without being informed of the third party, By transmitting a duplicate copy of the contract document to the contract document assurance system 10 in the same manner as when transmitting the original copy of the contract document, it is possible to request the validity evaluation of the copy of the contract document. As a result, even for a contract document whose contents are not desired to be disclosed to a third party, the validity of the contract document can be evaluated using the contract document assurance system 10.
[0091]
(Third embodiment)
FIG. 11 is a block diagram showing a contract document assurance system 10 according to the third embodiment of the present invention. In the present embodiment, the contract document assurance system 10 obtains a pre-encrypted original that has been independently encrypted at the contract provider terminal 12 and the contractor terminal 14, and further converts the pre-encrypted original into a pre-encrypted original. After performing the encryption process, a process of storing the encrypted document in the encrypted document database T2 is performed.
[0092]
In the present embodiment, the contract document assurance system 10 includes an encrypted document storage processing unit 20, a collation processing unit 40, an encrypted document database T2, a third key database T3, a template document holding unit T6, and an encrypted template document database. Includes T7. Although not shown, also in the present embodiment, the contract document assurance system 10 can include an event management unit 70, a customer management unit 90, an event information database T4, and an application information database T8. Note that, in the present embodiment, the same components as those described with reference to FIGS. 1 to 8 regarding the first embodiment are denoted by the same reference numerals, and description thereof will be omitted as appropriate.
[0093]
The encrypted document storage processing unit 20 includes a pre-encrypted original copy acquisition unit 80, an encryption key (key) generation unit 26, an encryption processing unit 30, and a template document transmission / reception unit 82. Here, the pre-encrypted original copy obtaining unit 80 obtains, in the contract provider terminal 12 and the contractor terminal 14, the original copy of the contract document, which has been respectively encrypted, as the pre-encrypted original copy in the form of electronic data. I do. In the present embodiment, the encryption key (key) generation unit 26 generates only the third key K3 assigned to the contract document assurance system 10 as an encryption key. The encryption processing unit 30 encrypts the pre-encrypted original with the third key K3, and stores it in the encrypted document database T2 as an encrypted document.
[0094]
The template document holding unit T6 holds a predetermined template document. The template document transmitting / receiving unit 82 transmits the template document held in the template document holding unit T6 to the contract provider terminal 12 and the contractor terminal 14, and encrypts the original of the contract document in the contract provider terminal 12 and the contractor terminal 14. You are prompted to encrypt the template document with the same encryption key that was encrypted. The template document transmitting / receiving section 82 receives the encrypted template document and stores it in the encrypted template document database T7.
[0095]
The verification processing unit 40 includes a guarantee request receiving unit 42, a pre-encrypted duplicate copy obtaining unit 84, an encryption key reading unit 86, and a verification unit 50. The pre-encrypted duplicate acquisition unit 84, like the pre-encrypted original acquisition unit 80, converts the pre-encrypted duplicate of the contract document, which has been encrypted at the contract provider terminal 12 and the contractor terminal 14, respectively, into a pre-encrypted duplicate In the form of electronic data. The encryption key reading unit 86 reads the third key K3 from the third key database T3. The encryption processing unit 30 encrypts the pre-encrypted duplicate with the third key K3. The collation unit 50 collates the duplicate of the contract document encrypted by the encryption processing unit 30 with the corresponding encrypted document stored in the encrypted document database T2, and guarantees the validity of the pre-encrypted duplicate. .
[0096]
When the collation unit 50 determines that the pre-encrypted duplicate copied by the encryption processing unit 30 does not match the corresponding encrypted document held in the encrypted document database T2, the contract It is checked whether the keys used by the users of the provider terminal 12 and the contractor terminal 14 are correct. The collating unit 50 transmits the template document held in the template document holding unit T6 to the contract provider terminal 12 and the contractor terminal 14 via the template document transmitting / receiving unit 82, and outputs the contract provider terminal 12 and the contractor terminal At 14, the user is prompted to encrypt the template document with the same encryption key as used to encrypt the duplicate of the contract document. This template document is the same as the template document used when the pre-encrypted original is obtained. The collating unit 50 receives the template document encrypted at the contract provider terminal 12 and the contractor terminal 14 via the template document transmitting / receiving unit 82. The collation unit 50 compares the encrypted template document received here with the encrypted template document stored in the template document database T7. If they match, it is confirmed that the keys used by the users of the contract provider terminal 12 and the contractor terminal 14 are correct. Thereby, the collation unit 50 can determine that the pre-encrypted duplicate that has received the guarantee request is not valid. In this case, the matching unit 50 notifies the contract provider terminal 12 and the contractor terminal 14 that the validity of the pre-encrypted duplicate cannot be guaranteed. If the encrypted template documents do not match, it is possible to judge that the key is not accurate. Therefore, the user is notified of the fact and a process of requesting retransmission of the pre-encrypted duplicate is performed.
[0097]
In the present embodiment, the contract document assurance system 10 does not know what encryption key the user of the contract provider terminal 12 and the contractor terminal 14 uses to encrypt the original of the contract document. However, the contract document assurance system 10 determines whether or not the user of the contract provider terminal 12 and the contractor terminal 14 has encrypted the copy of the contract document using the correct key when requesting the guarantee of the validity of the copy of the contract document. The processing for detecting is performed.
[0098]
FIG. 12 is a flowchart showing the process of storing the original copy of the contract document. When there is a request to save the original from the contract provider terminal 12 and the contractor terminal 14 (S120), the contract document assurance system 10 requests the contract provider terminal 12 and the contractor terminal 14 to transmit the pre-encrypted original. At the same time, a template document is transmitted to each of the contract provider terminal 12 and the contractor terminal 14, and a request is made to encrypt and transmit the template document using the same encryption key as used for encrypting the original of the contract document (S122). .
[0099]
When the contract provider terminal 12 and the contractor terminal 14 transmit the pre-encrypted original and the encrypted template document (S124), the template document transmitting / receiving unit 82 stores the encrypted template document in the encrypted template document database T7. (S126). Also, the encryption key (key) generation unit 26 generates a third key K3 as an encryption key (S128), and encrypts the pre-encrypted original with the third key K3 (S130). The encryption processing unit 30 stores the encrypted pre-encrypted original as an encrypted document in the encrypted document database T2, and stores the third key K3 in the third key database T3 (S132).
[0100]
In the present embodiment, the contract document assurance system 10 does not involve the user of the contract provider terminal 12 and the contractor terminal 14 in encrypting the contract document using what kind of encryption key. The user of the contract document terminal 12 and the contractor terminal 14 can receive the validity evaluation of the duplicate of the contract document by the contract document assurance system 10 while protecting the contents of the contract document by himself.
[0101]
The present invention has been described based on the embodiments. It should be understood by those skilled in the art that the embodiments are exemplifications, and that various modifications can be made to the combination of each component and each processing process, and that such modifications are also within the scope of the present invention. . Hereinafter, such a modified example will be described.
[0102]
In the first embodiment, when permitting the user to view the duplicate of the contract document, the duplicate reading processing unit 60 displays the advertisement information and the link information to other web pages on the copy of the contract document screen. Display processing can be performed. For example, when receiving a request to view a copy of a contract document from the contractor terminal 14, the duplicate copy browsing processing unit 60 displays an advertisement for another service provided by the contract provider terminal 12 on the browsing screen. Can be. Further, link information of a web page for asset management of the user of the contractor terminal 14 can be displayed.
[0103]
Also, as shown in FIG. 16, the contract document assurance system 10 is different from the third party institution that manages the contract document assurance system 10 in that the key recovery system 200 is managed by an independent third party. The key K1 and the second key K2 can be entrusted. Hereinafter, this example will be described.
[0104]
The key distribution unit 28 shown in FIG. 3 or FIG. 10 transmits the first key K1 and the second key K2 to the contractor terminal 14 and the contract provider terminal 12, respectively. , And the third key K3 are also distributed to the key recovery system 200. At this time, the key distribution unit 28 associates the first key K1, the second key K2, and the third key K3 with the identification information of the contractor terminal 14, the contract provider terminal 12, and the contract document assurance system 10, respectively. It is delivered to the recovery system 200. The key recovery system 200 associates the first key K1, the second key K2, and the third key K3 with the identification information of the contractor terminal 14, the contract provider terminal 12, and the contract document assurance system 10, respectively, in the key storage unit. 201. The key recovery system 200 has a user authentication unit 202, and receives a first key K1, a second key K2, or a third key K3 from any of the contractor terminal 14, the contract provider terminal 12, and the contract document assurance system 10. When a recovery request is issued, identification information is obtained from the requester. The key recovery system 200 refers to the key storage unit 201 and sends the corresponding first key K1, second key K2, or third key K3 to the requester only when the identification information is verified. Accordingly, even if the first key K1, the second key K2, or the third key K3 is lost in the contractor terminal 14, the contract provider terminal 12, or the contract document assurance system 10, the first key K1, the second key K2, or the third key K3 is lost. The key K1, the second key K2, or the third key K3 can be recovered. Also, the key recovery system 200 sends the first key K1, the second key K2, or the third key K3 to a user having valid authority only when the identification information of the user is verified, so that The possibility that the first key K1, the second key K2, or the third key K3 is obtained can be reduced.
[0105]
Further, as another example, the contract document assurance system 10 generates a first key recovery information and a second key recovery information that can recover the first key K1 and the second key K2, and a key recovery information generation unit ( (Not shown), and a key recovery information holding unit (not shown) for holding the first key recovery information and the second key recovery information in association with the identification information of the contractor terminal 14 and the contract provider terminal 12, respectively. Can be included. In this case, the key recovery system 200 may not have the key storage unit 201.
[0106]
The first key recovery information and the second key recovery information include, for example, information obtained by encapsulating the first key K1 and the second key K2 with another key, and data necessary for recovering another key used for the encapsulation. It is. As an example, a random number is created, and a key for encapsulation is created from the random number using a one-way function. At this time, the created random number is encrypted with a public key published by the key recovery system 200. The first key recovery information and the second key recovery information include a first key K1 and a second key K2 encapsulated with a key for encapsulation, a random number encrypted with a public key, and the like. Further, the key recovery information generation unit also encrypts the identification information with the public key of the key recovery system 200, and stores the identification information in the key recovery information holding unit as first key recovery information and second key recovery information.
[0107]
When the first key K1 or the second key K2 is lost in the contractor terminal 14 or the contract provider terminal 12, the key distribution unit 28 shown in FIG. , The first key recovery information or the second key recovery information stored in the key recovery information holding unit is distributed to the contractor terminal 14 or the contract provider terminal 12. The contractor terminal 14 or the contract provider terminal 12 transmits the received first key recovery information or second key recovery information to the key recovery system 200. The key recovery system 200 decrypts the identification information included in the first key recovery information or the second key recovery information with its own secret key, and checks the requester. As a result, only when it is determined that the requester has a proper authority, the key recovery system 200 determines whether the requester has the first key K1 or the second key based on the first key recovery information or the second key recovery information. Restore K2. Specifically, a random number included in the first key recovery information or the second key recovery information is decrypted with its own secret key, and a key for encapsulation is created from this random number. Using this key, the encapsulated first key K1 or second key K2 can be recovered. The key recovery system 200 sends the recovered first key K1 or second key K2 to the requester. By using this method, the first key recovery information or the second key recovery information can be transmitted to the key recovery system 200 only when necessary, and the first key K1 or the second key K2 can be recovered. It is possible to prepare for loss of the first key K1 and the second key K2 while keeping the confidentiality of the key K1 and the second key K2 high.
[0108]
Note that, for example, a logical expression for reproducing an encryption key from the first key K1, the second key K2, or the third key K3 is defined as a third logical expression different from that of a third party managing the key recovery system 200. Can be entrusted to a third party organization.
[0109]
Further, in the embodiment, the encrypted copy of the contract document is compared with the encrypted document stored in the encrypted document database T2 in advance. And a form of collating with the duplicate.
[0110]
Further, the contract document assurance system 10 described in the embodiment can be used for a contract between three or more contracting parties. In this case, a key is assigned to each contracting party and a third party, respectively, and an encryption key is generated based on these keys.
[0111]
Further, the contract document guarantee system 10 described in the embodiment can be applied not only to a contract between a company and an individual but also to a contract between individuals whose will is a will, for example. The contract document assurance system 10 described in the embodiment can also be applied to a contract between companies (B → B (Business To Business)). The above modifications can be used in appropriate combinations.
[0112]
【The invention's effect】
According to the present invention, a contract document can be held in a highly confidential state. Further, according to the present invention, it is possible to easily confirm the contents of the contract while keeping the contract document in a highly confidential state. In addition, if necessary, it is possible to obtain a guarantee of the validity of the contents of the contract.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a network configuration including a contract document assurance system according to a first embodiment of the present invention.
FIG. 2 is a flowchart illustrating functions of a contract document assurance system according to the present embodiment.
FIG. 3 is a block diagram showing a contract document assurance system shown in FIG. 1 in detail.
FIG. 4 is a flowchart showing a contract document saving process shown in step 12 of FIG. 2;
FIG. 5 is a flowchart showing a process of permitting viewing of a duplicate copy of a contract document shown in step 14 of FIG. 2;
FIG. 6 is a flowchart showing a process of guaranteeing the validity of a duplicate of the contract document shown in step 16 of FIG. 2;
FIG. 7 is a flowchart showing a process for detecting whether the first key K1 and the second key K2 are correct.
FIG. 8 is a flowchart showing a process for detecting whether the first key K1 and the second key K2 are correct.
FIG. 9 is a block diagram showing a network configuration including a contract document assurance system according to a second embodiment of the present invention.
FIG. 10 is a block diagram showing the contract document assurance system in the present embodiment in detail.
FIG. 11 is a block diagram showing a contract document guarantee system according to a third embodiment of the present invention.
FIG. 12 is a flowchart illustrating a process of storing a contract document original.
FIG. 13 is a diagram schematically illustrating processing when the contract document assurance system receives a request to save a contract document in the first embodiment.
FIG. 14 is a diagram schematically illustrating processing when the contract document assurance system receives a request for guaranteeing the validity of the contract document in the first embodiment.
FIG. 15 is a flowchart showing another example of the encryption key and key generation processing in step 26 of FIG. 4 in detail in the first embodiment.
FIG. 16 is a diagram showing a network configuration including a key recovery system.
[Explanation of symbols]
10 Contract document guarantee system
12 Contract provider terminal
13 Second key database
14 Contractor terminal
15 First key holder
16 Network
20 Encrypted document storage processing unit
22 Contract Document Acquisition Department
24 duplication section
26 Encryption key (key) generation unit
28 Key Distribution Department
30 Encryption unit
40 collation processing section
42 Warranty request reception section
44 duplicate copy reading unit
45 Duplicate Acquisition Department
46 Key acquisition unit
48 encryption key playback unit
50 collation unit
60 Duplicate Reading Processing Unit
62 Browsing request reception unit
64 Authentication Department
66 Permission to view
70 Event Management Department
71 Event information acquisition unit
72 Notification processing unit
74 Clock section
80 Pre-encrypted original copy acquisition unit
82 Template Document Transmitter / Receiver
84 Pre-encrypted duplicate copy acquisition unit
86 Encryption key reading unit
90 Customer Management Department
92 Application reception desk
94 Data return processing unit
100 original
102 copy
102 'duplicate
104 Encrypted document
104 'Encrypted duplicate
200 key recovery system
201 Key storage
202 User authentication unit
T1 duplicate database
T2 Encrypted document database
T3 Third Key Database
T4 event information database
T5 user authentication information database
T6 template document storage
T7 Encrypted template document database
T8 application information database

Claims (16)

第三者機関により運営され、第一および第二の契約当事者間で交わされた契約文書の正当性を保証するシステムであって、
文書を暗号鍵で暗号化する暗号化処理部と、
前記暗号鍵により暗号化された契約文書を暗号化文書として保持しておく暗号化文書保持部と、
前記契約文書の副本の正当性の保証依頼を受け付ける保証依頼受付部と、
暗号化された複数の文書を照合する照合処理部と、を含み、
前記保証依頼受付部が前記保証依頼を受け付けたとき、
前記暗号化処理部が、前記暗号鍵を用いて前記契約文書の副本を暗号化し、
前記照合処理部が、前記保証依頼に対応する暗号化文書を前記暗号化文書保持部から読み出し、暗号化された前記契約文書の副本と前記暗号化文書とを照合し、照合結果に基づき前記契約文書の副本の正当性を判断することにより、前記契約文書の正当性を保証することを特徴とする契約文書保証システム。
A system operated by a third party to ensure the validity of contract documents exchanged between the first and second contracting parties,
An encryption processing unit for encrypting the document with an encryption key;
An encrypted document holding unit that holds the contract document encrypted with the encryption key as an encrypted document,
An assurance request receiving unit that receives an assurance request for the validity of a duplicate of the contract document;
A collation processing unit for collating a plurality of encrypted documents,
When the warranty request receiving unit receives the warranty request,
The encryption processing unit encrypts a duplicate of the contract document using the encryption key,
The collation processing unit reads the encrypted document corresponding to the guarantee request from the encrypted document holding unit, collates the encrypted duplicate of the contract document with the encrypted document, and, based on the collation result, describes the contract. A contract document assurance system for assuring the validity of the contract document by judging the validity of a duplicate document.
前記暗号鍵は、少なくとも前記第一および第二の契約当事者それぞれに割り当てられた第一および第二のキーに基づき生成されるものであって、
前記照合処理部は、前記第一および第二の契約当事者からそれぞれ前記第一および第二のキーを受け付けるキー取得部と、前記第一および第二のキーに基づき前記暗号鍵を再生する暗号鍵再生部と、を含み、
前記暗号化処理部は、前記暗号鍵再生部により再生された前記暗号鍵を用いて、前記契約文書の副本を暗号化することを特徴とする請求項1に記載の契約文書保証システム。
The encryption key is generated based on at least first and second keys respectively assigned to the first and second contracting parties,
The collation processing unit includes a key acquisition unit that receives the first and second keys from the first and second contractors, respectively, and an encryption key that reproduces the encryption key based on the first and second keys. A playback unit;
The contract document assurance system according to claim 1, wherein the encryption processing unit encrypts a duplicate of the contract document using the encryption key reproduced by the encryption key reproduction unit.
前記暗号鍵は、少なくとも前記第一および第二の契約当事者、ならびに前記第三者機関にそれぞれ割り当てられた第一、第二および第三のキーに基づき生成されるものであって、
当該システムは、前記第三者機関に割り当てられた前記第三のキーを保持するキー保持部をさらに含み、
前記照合処理部は、前記第一および第二の契約当事者から前記第一および第二のキーを受け付けるとともに前記キー保持部から前記第三のキーを読み出すキー取得部と、前記第一、第二および第三のキーに基づき前記暗号鍵を再生する暗号鍵再生部と、を含み、
前記暗号化処理部は、前記暗号鍵再生部により再生された前記暗号鍵を用いて、前記契約文書の副本を暗号化することを特徴とする請求項1に記載の契約文書保証システム。
The encryption key is generated based on at least the first and second contracting parties, and the first, second and third keys respectively assigned to the third party,
The system further includes a key holding unit that holds the third key assigned to the third party,
A key acquisition unit that receives the first and second keys from the first and second contracting parties and reads the third key from the key holding unit; And an encryption key reproducing unit that reproduces the encryption key based on a third key,
The contract document assurance system according to claim 1, wherein the encryption processing unit encrypts a duplicate of the contract document using the encryption key reproduced by the encryption key reproduction unit.
第三者機関により運営され、第一および第二の契約当事者間で交わされた契約文書の正当性を保証するシステムであって、
少なくとも前記第一および第二の契約当事者、ならびに前記第三者機関にそれぞれ割り当てられた第一、第二および第三のキーに基づき生成される暗号鍵を用いて、文書を暗号化する暗号化処理部と、
前記暗号鍵により暗号化された文書を復号化する復号化処理部と、
前記暗号化処理部により前記暗号鍵を用いて暗号化された前記契約文書を暗号化文書として保持しておく暗号化文書保持部と、
前記第三者機関に割り当てられた前記第三のキーを保持するキー保持部と、
前記契約文書の副本の正当性の保証依頼を受け付ける保証依頼受付部と、
前記第一および第二の契約当事者から前記第一および第二のキーを受け付けるとともに前記キー保持部から前記第三のキーを読み出すキー取得部と、
前記第一、第二および第三のキーに基づき前記暗号鍵を再生する暗号鍵再生部と、
複数の文書を照合する照合処理部と、を含み、
前記保証依頼受付部が前記保証依頼を受け付けたとき、
前記復号化処理部が、前記保証依頼に対応する暗号化文書を前記暗号化文書保持部から読み出し、前記暗号鍵を用いて当該暗号化文書を復号化し、
前記照合処理部が、復号化された前記暗号化文書と前記契約文書の副本とを照合し、照合結果に基づき前記契約文書の副本の正当性を判断することにより、前記契約文書の正当性を保証することを特徴とする契約文書保証システム。
A system operated by a third party to ensure the validity of contract documents exchanged between the first and second contracting parties,
An encryption for encrypting a document using at least an encryption key generated based on first, second and third keys respectively assigned to the first and second contracting parties and the third party; A processing unit;
A decryption processing unit for decrypting the document encrypted by the encryption key,
An encrypted document holding unit that holds the contract document encrypted with the encryption key by the encryption processing unit as an encrypted document,
A key holding unit that holds the third key assigned to the third party,
An assurance request receiving unit that receives an assurance request for the validity of a duplicate of the contract document;
A key acquisition unit that receives the first and second keys from the first and second contract parties and reads the third key from the key holding unit,
An encryption key reproducing unit that reproduces the encryption key based on the first, second, and third keys;
A collation processing unit for collating a plurality of documents,
When the warranty request receiving unit receives the warranty request,
The decryption processing unit reads the encrypted document corresponding to the guarantee request from the encrypted document holding unit, and decrypts the encrypted document using the encryption key,
The collation processing unit collates the decrypted encrypted document with a duplicate of the contract document, and determines the validity of the duplicate of the contract document based on the collation result. Contract document guarantee system characterized by guarantee.
前記暗号鍵を生成する暗号鍵生成部と、
前記第一および第二のキーをそれぞれ前記第一および第二の契約当事者に配信する処理を行う配信処理部と、
をさらに含むことを特徴とする請求項2乃至4いずれかに記載の契約文書保証システム。
An encryption key generation unit that generates the encryption key;
A distribution processing unit that performs processing for distributing the first and second keys to the first and second contract parties, respectively;
The contract document assurance system according to any one of claims 2 to 4, further comprising:
前記第一および第二のキーを保管する鍵委託システムをさらに含み、
前記配信処理部は、前記第一および第二のキーを、前記第一および第二の契約当事者の識別情報にそれぞれ対応付けて、前記鍵委託システムにも配信する処理を行うことを特徴とする請求項5に記載の契約文書保証システム。
A key trust system for storing the first and second keys,
The distribution processing unit performs a process of distributing the first and second keys to the key trust system in association with the identification information of the first and second contract parties, respectively. The contract document guarantee system according to claim 5.
前記鍵委託システムは、前記第一および第二のキーを、前記第一および第二の契約当事者の識別情報にそれぞれ対応付けて保持するキー格納部と、
前記第一または第二の契約当事者からの前記第一または第二のキーの回復要求に基づき、前記キー格納部を参照して所定の照合を行った後に、前記第一または第二のキーを前記第一または第二の契約当事者に配信する処理を行うユーザ認証部と、
を有することを特徴とする請求項6に記載の契約文書保証システム。
The key entrustment system, a key storage unit that holds the first and second keys in association with the identification information of the first and second contractors, respectively,
Based on a request for recovery of the first or second key from the first or second contracting party, after performing a predetermined collation with reference to the key storage, the first or second key A user authentication unit that performs a process of delivering to the first or second contracting party,
7. The contract document guarantee system according to claim 6, comprising:
前記契約文書の契約期間を保持する申込み情報保持部と、
前記契約期間の終了後に、前記暗号化文書保持部から前記暗号化文書を読み出し、当該暗号化文書を前記第一および第二の契約当事者の少なくとも一方に返却するとともに、当該暗号化文書を前記暗号化文書保持部から消去するデータ返却処理部と、
をさらに含むことを特徴とする請求項1乃至7いずれかに記載の契約文書保証システム。
An application information holding unit that holds a contract period of the contract document,
After the end of the contract period, the encrypted document is read from the encrypted document holding unit, and the encrypted document is returned to at least one of the first and second contracting parties. A data return processing unit to be deleted from the encrypted document holding unit;
The contract document assurance system according to any one of claims 1 to 7, further comprising:
前記契約文書の副本を保持する副本保持部と、
前記契約文書の副本の閲覧要求に基づき、所定の認証を行った後、前記副本保持部に保持された該当する前記契約文書の副本の閲覧を許可する閲覧処理部と、
をさらに含むことを特徴とする請求項1乃至8いずれかに記載の契約文書保証システム。
A duplicate holder for holding a duplicate of the contract document;
Based on a request to view a duplicate of the contract document, after performing a predetermined authentication, a browsing processing unit that permits browsing of a corresponding duplicate of the contract document held in the duplicate holding unit,
The contract document assurance system according to any one of claims 1 to 8, further comprising:
前記契約文書に含まれたイベント情報を契約者に対応付けて保持するイベント情報保持部と、
時間を計測する計時部と、
前記イベント情報保持部および前記計時部を参照してイベント発生時に前記契約者に通知する通知処理部と、
をさらに含むことを特徴とする請求項1乃至9いずれかに記載の契約文書保証システム。
An event information holding unit that holds the event information included in the contract document in association with the contractor;
A timing unit for measuring time,
A notification processing unit that notifies the contractor when an event occurs with reference to the event information holding unit and the timing unit;
The contract document assurance system according to any one of claims 1 to 9, further comprising:
テンプレート文書を保持するテンプレート文書保持部と、
前記暗号化文書の保持時に、前記テンプレート文書を前記暗号鍵で暗号化した暗号化テンプレート文書を保持しておく暗号化テンプレート文書保持部と、
をさらに含み、
前記照合処理部が、前記契約文書の副本が正当なものでないと検出したときに、 前記暗号化処理部が、前記テンプレート文書保持部から前記テンプレート文書を読み出して当該テンプレート文書を前記暗号鍵で暗号化し、
前記照合処理部が、暗号化された前記テンプレート文書を前記暗号化テンプレート文書保持部が保持する対応する前記暗号化テンプレート文書と照合し、前記暗号鍵の正否を検出して、前記暗号鍵の正否の検出結果に基づき、前記契約文書の正当性を判断することを特徴とする請求項1乃至10いずれかに記載の契約文書保証システム。
A template document holding unit for holding a template document,
When holding the encrypted document, an encrypted template document holding unit that holds an encrypted template document obtained by encrypting the template document with the encryption key,
Further comprising
When the matching processing unit detects that the duplicate of the contract document is not valid, the encryption processing unit reads the template document from the template document holding unit and encrypts the template document with the encryption key. And
The collation processing unit compares the encrypted template document with the corresponding encrypted template document held by the encrypted template document holding unit, detects whether the encryption key is correct, and checks whether the encryption key is correct. 11. The contract document assurance system according to claim 1, wherein the validity of the contract document is determined based on the detection result of the contract document.
前記契約文書保証システムは、ネットワークを介して前記第一および第二の契約当事者と通信可能であって、前記ネットワークを介して前記第一および第二の契約当事者とデータの送受信を行うことを特徴とする請求項1乃至11いずれかに記載の契約文書保証システム。The contract document assurance system is capable of communicating with the first and second contracting parties via a network, and transmits and receives data to and from the first and second contracting parties via the network. The contract document assurance system according to any one of claims 1 to 11. 第三者機関が、暗号化文書保持部、暗号化処理部、および照合処理部を含む装置を用い、第一および第二の契約当事者間で交わされた契約文書の正当性を保証する方法であって、
前記契約文書を暗号鍵で暗号化した暗号化文書を前記暗号化文書保持部に保存するステップと、
前記照合処理部が、前記契約文書の副本の正当性の保証依頼を受け付けるステップと、
前記暗号化処理部が、前記暗号鍵を用いて前記契約文書の副本を暗号化するステップと、
前記照合処理部が、前記保証依頼に対応する暗号化文書を前記暗号化文書保持部から読み出し、暗号化された前記契約文書の副本と前記暗号化文書とを照合し、照合結果に基づき前記契約文書の副本の正当性を判断することにより、前記契約文書の正当性を保証するステップと、
を含むことを特徴とする契約文書の正当性の保証方法。
A third party uses a device including an encrypted document holding unit, an encryption processing unit, and a collation processing unit to guarantee the validity of a contract document exchanged between the first and second contracting parties. So,
Storing an encrypted document obtained by encrypting the contract document with an encryption key in the encrypted document holding unit;
The collation processing unit accepts a request for guarantee of the validity of a duplicate of the contract document;
The encryption processing unit encrypts a duplicate of the contract document using the encryption key,
The collation processing unit reads the encrypted document corresponding to the guarantee request from the encrypted document holding unit, collates the encrypted duplicate of the contract document with the encrypted document, and, based on the collation result, describes the contract. Assuring the validity of the contract document by determining the validity of the duplicate of the document;
A method for guaranteeing the validity of a contract document, characterized by including:
前記装置はキー保持部をさらに含むものであって、
前記暗号化文書を前記暗号化文書保持部に保存するステップに先立ち、
前記暗号化処理部が、前記第一および前記第二の契約当事者、ならびに前記第三者機関にそれぞれ割り当てる第一、第二および第三のキーを生成するステップと、
前記暗号化処理部が、前記第一、第二および第三のキーに基づき前記暗号鍵を生成するステップと、
前記暗号化処理部が、前記暗号鍵を用いて前記契約文書を暗号化するステップと、
前記第三のキーを前記キー保持部に保存するステップと、
前記暗号化処理部が、前記第一および第二のキーをそれぞれ前記第一および前記第二の契約当事者に配信するステップと、
をさらに含むことを特徴とする請求項13に記載の契約文書の正当性の保証方法。
The apparatus further includes a key holding unit,
Prior to storing the encrypted document in the encrypted document holding unit,
Wherein the encryption processing unit generates first, second, and third keys respectively assigned to the first and second contracting parties, and the third party,
The encryption processing unit, the step of generating the encryption key based on the first, second and third keys,
The encryption processing unit encrypts the contract document using the encryption key,
Storing the third key in the key holding unit;
Wherein the encryption processing unit distributes the first and second keys to the first and second contract parties, respectively;
14. The method according to claim 13, further comprising the step of:
前記暗号化処理部が、前記暗号鍵を生成するために必要なキーをそれぞれ前記第一および前記第二の契約当事者から取得するステップと、
前記暗号化処理部が、前記キーから前記暗号鍵を生成するステップと、
をさらに含むことを特徴とする請求項14に記載の契約文書の正当性の保証方法。
The encryption processing unit, the step of obtaining a key required to generate the encryption key from the first and second contract parties, respectively,
Wherein the encryption processing unit generates the encryption key from the key;
The method of claim 14, further comprising the step of:
前記契約文書の副本を前記暗号化文書保持部よりもセキュリティレベルの低い副本保持部に保存するステップと、
前記契約文書の副本の閲覧要求に基づき、所定の認証を行った後、前記副本保持部に保存された該当する前記契約文書の副本の閲覧を許可するステップと、
をさらに含むことを特徴とする請求項13乃至15いずれかに記載の契約文書の正当性の保証方法。
Storing a duplicate of the contract document in a duplicate holding unit having a lower security level than the encrypted document holding unit;
Based on a request for viewing a duplicate of the contract document, after performing a predetermined authentication, permitting viewing of a duplicate of the corresponding contract document stored in the duplicate holding unit,
16. The method for assuring the validity of a contract document according to claim 13, further comprising:
JP2003093503A 2003-03-31 2003-03-31 Contract document guaranteeing system and method for guaranteeing validity of contract document Pending JP2004302749A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003093503A JP2004302749A (en) 2003-03-31 2003-03-31 Contract document guaranteeing system and method for guaranteeing validity of contract document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003093503A JP2004302749A (en) 2003-03-31 2003-03-31 Contract document guaranteeing system and method for guaranteeing validity of contract document

Publications (1)

Publication Number Publication Date
JP2004302749A true JP2004302749A (en) 2004-10-28

Family

ID=33406282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003093503A Pending JP2004302749A (en) 2003-03-31 2003-03-31 Contract document guaranteeing system and method for guaranteeing validity of contract document

Country Status (1)

Country Link
JP (1) JP2004302749A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783158A (en) * 2020-07-06 2020-10-16 杭州天谷信息科技有限公司 Method for guaranteeing safety of electronic contract

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06334648A (en) * 1993-05-19 1994-12-02 Hitachi Ltd Communicating method for electronic document with electronic sealing and terminal equipment for same
JP2000112923A (en) * 1998-09-30 2000-04-21 Fujitsu Ltd Learning system and recording medium
JP2001256320A (en) * 2000-03-09 2001-09-21 Iyaku Bunshi Sekkei Kenkyusho:Kk Authenticating method for document date
WO2002027573A1 (en) * 2000-09-25 2002-04-04 Kabushiki Kaisha Toshiba Electronic contract holding method, electronic contract proving method, contractor server, contract holding server, electronic contract holding system, and storage medium
JP2002140631A (en) * 2000-11-01 2002-05-17 Nec Corp Electronic commercial transaction system
JP2002215827A (en) * 2001-01-17 2002-08-02 Soriton Syst:Kk Storage and utilization method of electoronic document

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06334648A (en) * 1993-05-19 1994-12-02 Hitachi Ltd Communicating method for electronic document with electronic sealing and terminal equipment for same
JP2000112923A (en) * 1998-09-30 2000-04-21 Fujitsu Ltd Learning system and recording medium
JP2001256320A (en) * 2000-03-09 2001-09-21 Iyaku Bunshi Sekkei Kenkyusho:Kk Authenticating method for document date
WO2002027573A1 (en) * 2000-09-25 2002-04-04 Kabushiki Kaisha Toshiba Electronic contract holding method, electronic contract proving method, contractor server, contract holding server, electronic contract holding system, and storage medium
JP2002140631A (en) * 2000-11-01 2002-05-17 Nec Corp Electronic commercial transaction system
JP2002215827A (en) * 2001-01-17 2002-08-02 Soriton Syst:Kk Storage and utilization method of electoronic document

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
植田 広樹 HIROKI UEDA: "暗号−応用技術−", NTT R&D 第49巻 第11号, vol. 第49巻 第11号, JPN6008041560, 10 November 2000 (2000-11-10), JP, pages 668 - 677, ISSN: 0001113791 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783158A (en) * 2020-07-06 2020-10-16 杭州天谷信息科技有限公司 Method for guaranteeing safety of electronic contract
CN111783158B (en) * 2020-07-06 2024-01-09 杭州天谷信息科技有限公司 Method for guaranteeing security of electronic contract

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
JP5190036B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
ES2251415T3 (en) ELECTRONIC METHOD FOR STORAGE AND RECOVERING ORIGINAL AUTHENTICATED DOCUMENTS.
US8656166B2 (en) Storage and authentication of data transactions
US7162635B2 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
KR100455326B1 (en) Document authentication system and method
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
US6421779B1 (en) Electronic data storage apparatus, system and method
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
KR101957064B1 (en) One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
CN111259439B (en) Intangible asset management service platform based on block chain and implementation method thereof
JP4201556B2 (en) Information processing method and access authority management method in center system
US20030046213A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
GB2386710A (en) Controlling access to data or documents
JP2004302749A (en) Contract document guaranteeing system and method for guaranteeing validity of contract document
JP2002352098A (en) System, method and program for providing data control service and recording medium
EP1335363A2 (en) Valid medium management system
CN114567444B (en) Digital signature verification method, device, computer equipment and storage medium
KR20230082661A (en) Distributed ledger-based cryptosystem and method for improving data integrity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090203