JP2018078499A - システム、管理サーバ、情報処理方法、及び、プログラム - Google Patents

システム、管理サーバ、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP2018078499A
JP2018078499A JP2016220206A JP2016220206A JP2018078499A JP 2018078499 A JP2018078499 A JP 2018078499A JP 2016220206 A JP2016220206 A JP 2016220206A JP 2016220206 A JP2016220206 A JP 2016220206A JP 2018078499 A JP2018078499 A JP 2018078499A
Authority
JP
Japan
Prior art keywords
contract
information
server
certificate
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016220206A
Other languages
English (en)
Other versions
JP6795952B2 (ja
Inventor
康二 齋木
Koji Saiki
康二 齋木
雅郎 荻窪
Masao Ogikubo
雅郎 荻窪
伊藤 亮平
Ryohei Ito
亮平 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2016220206A priority Critical patent/JP6795952B2/ja
Publication of JP2018078499A publication Critical patent/JP2018078499A/ja
Application granted granted Critical
Publication of JP6795952B2 publication Critical patent/JP6795952B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザの利便性を向上させることを目的とする。【解決手段】本発明のシステムは、ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む情報を読取る読取手段と、前記ICカードの前記第1秘密鍵に基づく電子署名から、前記ユーザの本人確認を行う確認手段と、前記確認手段によって本人確認が行われた前記ユーザについての前記読取手段によって読取られた前記情報に含まれる前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、前記証明書取得手段によって取得された前記第2情報に含まれる第2秘密鍵に基づく電子署名を契約書に付与する署名手段と、を有する。【選択図】図6

Description

本発明は、システム、管理サーバ、情報処理方法、及び、プログラムに関する。
特許文献1は、次の処理を行う金融取引業務システムを開示する。すなわち、担当者端末において契約書をOCRで読み取って得られた契約書データは、融資条件を満足することが確認されたうえで、貸出記帳予約データベースに記録される。検閲者端末では、貸出記帳予約データベースに記録された貸出データを閲覧し、検閲操作を行う。検閲操作が行われた貸出データは、融資条件を満足することが確認されたうえで、貸出記帳データベースに記録されることにより当該貸出データに係る取引が実行される。また、貸出記帳データベースに記録された貸出データは、検閲者端末等へ送信される。
特開2003−76848号公報
しかしながら、特許文献1の技術では、顧客は借入の申し込みを行うために金融機関に出向いて契約書への記入や捺印をする必要があり、金融機関の利用者にとって不便であった。
本発明は、ユーザの利便性を向上させることを目的とする。
本発明のシステムは、クライアント端末と、契約書サーバと、読取端末と、管理サーバと、を有し、前記クライアント端末は、ユーザの指示に基づいて、契約書の発行要求を前記契約書サーバに送信する要求送信手段を有し、前記契約書サーバは、前記クライアント端末から受信された前記契約書の発行要求に対応する前記契約書を前記管理サーバに送信する契約書送信手段を有し、前記読取端末は、前記ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取手段と、前記読取手段によって読取られた前記第1情報、及び、前記第1秘密鍵に基づく電子署名を前記管理サーバに送信する読取端末送信手段と、を有し、前記管理サーバは、前記読取端末から受信された電子署名に基づいて、前記ユーザの本人確認を行う確認手段と、前記確認手段によって本人確認が行われた前記ユーザについての前記個人情報であって前記読取端末から受信された前記第1情報に含まれる前記ユーザの前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、前記契約書サーバから受信された前記契約書に、前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する署名手段と、を有する。
本発明によれば、ユーザの利便性が向上する。
図1は、システムの構成図の一例を示す図である。 図2Aは、クライアント端末のソフトウェア構成の一例を示す図である。 図2Bは、読取端末のソフトウェア構成の一例を示す図である。 図2Cは、契約書サーバのソフトウェア構成の一例を示す図である。 図2Dは、管理サーバのソフトウェア構成の一例を示す図である。 図3は、ユーザ情報テーブルの構成の一例を示す図である。 図4は、契約情報テーブルの構成の一例を示す図である。 図5は、契約書保存データの構成の一例を示す図である。 図6は、第1契約機能のシーケンスの一例を示す図である。 図7は、第2契約機能のシーケンスの一例を示す図である。 図8は、長期署名機能のシーケンスの一例を示す図である。 図9は、検索機能のシーケンスの一例を示す図である。
以下、本発明の実施形態について図面に基づいて説明する。
[契約システムの全体構成]
まず、図1を参照して、契約システム1の全体構成について説明する。図1は、契約システム1の構成図の一例を示す図である。契約システム1は、契約書への電子署名の付与を含む契約書の管理を行うシステムであり、クライアント端末100と、読取端末110と、契約書サーバ120と、管理サーバ130と、認証局サーバ140と、タイムスタンプサーバ150とを備える。
クライアント端末100は、契約書への電子署名を行うユーザが操作する情報処理装置の1台であり、契約書サーバ120から契約書を取得したり、契約書サーバ120を介して管理サーバ130に対して契約書の検索要求を送信したりする。クライアント端末100は、例えば、パーソナルコンピュータ、スマートフォン、又は、タブレット端末等であるが、これら以外であってもよい。
読取端末110は、ユーザが所持するマイナンバーカードを読取ることができる情報処理装置であって、ユーザが操作する情報処理装置の1台である。読取端末110は、ユーザからの指示に基づいて、管理サーバ130に電子署名要求の送信等を行う。読取端末110は、例えばコンビニエンスストア等の店舗に設置されるが、ユーザの自宅等に設置されてもよい。
契約書サーバ120は、管理サーバ130によって電子署名が付与される対象となる契約書の発行等を行う情報処理装置である。契約書サーバ120は、例えば、契約書に基づいてユーザとの間で契約する企業が所有する。
管理サーバ130は、契約書を管理する情報処理装置である。契約書の管理には、契約書への電子署名の付与、契約書の長期保管、及び、契約書の検索等が含まれる。
認証局サーバ140は、電子証明書を発行したり、電子証明書の失効情報を発行したりする情報処理装置である。電子証明書には、例えば、公開鍵、及び、秘密鍵が含まれる。認証局サーバ140は、マイナンバーカードが記憶する署名用証明書の発行元とは異なる電子証明書の発行元である。したがって、認証局サーバ140が発行する電子証明書は、署名用証明書とは異なるものである。
タイムスタンプサーバ150は、タイムスタンプを発行する情報処理装置である。
クライアント端末100と、読取端末110と、契約書サーバ120と、管理サーバ130と、認証局サーバ140と、タイムスタンプサーバ150とは、ネットワーク10を介してデータ通信が可能である。ネットワーク10には、インターネット等が使われる。
[契約システムの機能]
次に、契約システム1が備える機能について説明する。契約システム1は、第1契約機能と、第2契約機能と、長期署名機能と、検索機能とを備える。
第1契約機能は、管理サーバ130に登録されていないユーザが、マイナンバーカードに基づいて契約を行う機能である。第1契約機能では、ユーザは、クライアント端末100を使って契約書サーバ120に契約書を発行させる。その後、ユーザは、読取端末110が設置されているコンビニエンスストア等に行き、読取端末110で契約書を指定し、暗証コードを入力して、マイナンバーカードを読取端末110に読取らせて、契約を行う。第1契約機能によって、ユーザが管理サーバ130に登録される。
第2契約機能は、管理サーバ130に登録されているユーザが、契約を行う機能である。第2契約機能では、ユーザは、クライアント端末100を使って契約書サーバ120に契約書を発行させる。その後、ユーザは、第1契約機能で入力した暗証コードをクライアント端末100に入力して契約を行う。第2契約機能では、第1契約機能とは異なり読取端末110は使われず、ユーザはクライアント端末100を操作するだけで契約を行うことができる。
長期署名機能は、契約書に対して長期署名を行い、契約書の保証期間を延長する機能である。長期署名機能によって契約書の保証期間を永続的なものにできる。
検索機能は、管理サーバ130が管理する契約書を検索する機能である。
[ハードウェア構成]
次に、図1を参照して、契約システム1を構成する情報処理装置のハードウェア構成について説明する。
まず、クライアント端末100のハードウェア構成について説明する。クライアント端末100は、ハードウェアとして、CPU101と、記憶装置102と、通信インタフェース103と、入力装置104と、表示装置105と、これらを接続するバス106とを備える。
CPU101は、クライアント端末100の全体を制御する。CPU101が記憶装置102等に記憶されているプログラムに基づき処理を実行することによってクライアント端末100のソフトウェア構成及び後述する図6、図7、図9に示すクライアント端末100の処理が実現される。
記憶装置102は、RAM、ROM、HDD等の記憶装置であって、プログラムを記憶したり、CPU102がプログラムに基づき処理を実行する際に利用するデータ等を記憶したりする。
通信インタフェース103は、クライアント端末100と、契約書サーバ120等の外部装置との通信の制御を司る。
入力装置104は、マウス、キーボード、又は、タッチパネル等であり、ユーザの指示を受け付ける。
表示装置105は、液晶モニタ等であって画像を表示できる。
次に、読取端末110のハードウェア構成について説明する。読取端末110は、ハードウェアとして、CPU111と、記憶装置112と、通信インタフェース113と、入力装置114と、出力装置115と、カードリーダ116と、これらを接続するバス117とを備える。
CPU111は、読取端末110の全体を制御する。CPU111が記憶装置112等に記憶されているプログラムに基づき処理を実行することによって読取端末110のソフトウェア構成及び後述する図6に示す読取端末110の処理が実現される。
記憶装置112は、RAM、ROM、HDD等の記憶装置であって、プログラムを記憶したり、CPU112がプログラムに基づき処理を実行する際に利用するデータ等を記憶したりする。
通信インタフェース113は、読取端末110と、管理サーバ130等の外部装置との通信の制御を司る。
入力装置114は、タッチパネル、又は、キーボード等であり、ユーザの指示を受け付ける。
出力装置115は、プリンタや液晶モニタ等であって、画像を表示したり契約書を印刷したりできる。
カードリーダ116は、マイナンバーカード等のICカードが記憶する情報を読取ることができる。カードリーダ116は、ICカードとのインタフェースとして機能し、ICカードとの間でデータ通信が可能である。
次に、管理サーバ130のハードウェア構成について説明する。管理サーバ130は、ハードウェアとして、CPU131と、記憶装置132と、通信インタフェース133と、これらを接続するバス134とを備える。
CPU131は、管理サーバ130の全体を制御する。CPU131が記憶装置132等に記憶されているプログラムに基づき処理を実行することによって管理サーバ130のソフトウェア構成及び後述する図6、図7、図8、図9に示す管理サーバ130の処理が実現される。
記憶装置132は、RAM、ROM、HDD等の記憶装置であって、プログラムを記憶したり、CPU131がプログラムに基づき処理を実行する際に利用するデータ等を記憶したりする。
通信インタフェース133は、管理サーバ130と、契約書サーバ120等の外部装置との通信の制御を司る。
次に、契約書サーバ120、認証局サーバ140、及び、タイムスタンプサーバ150のハードウェア構成について説明する。契約書サーバ120は、ハードウェアとして、CPU121と、記憶装置122と、通信インタフェース123と、これらを接続するバス124とを備える。CPU121が記憶装置122等に記憶されているプログラムに基づき処理を実行することによって契約書サーバ120のソフトウェア構成及び後述する図6、図7、図9に示す契約書サーバ120の処理が実現される。認証局サーバ140は、ハードウェアとして、CPU141と、記憶装置142と、通信インタフェース143と、これらを接続するバス144とを備える。CPU141が記憶装置142等に記憶されているプログラムに基づき処理を実行することによって認証局サーバ140の機能及び後述する図6、図7に示す認証局サーバ140の処理が実現される。タイムスタンプサーバ150は、ハードウェアとして、CPU151と、記憶装置152と、通信インタフェース153と、これらを接続するバス154とを備える。CPU151が記憶装置152等に記憶されているプログラムに基づき処理を実行することによってタイムスタンプサーバ150の機能及び後述する図6、図7、図8に示すタイムスタンプサーバ150の処理が実現される。
CPU121、141、151、記憶装置122、142、152、及び、通信インタフェース123、143、153は、管理サーバ130の同名称のものと同様であるため、説明を省略する。
[ソフトウェア構成]
次に、図2Aを参照して、クライアント端末100のソフトウェア構成について説明する。図2Aは、クライアント端末100のソフトウェア構成の一例を示す図である。クライアント端末100は、要求送信部200と、出力部201と、コード受付部202と、コード送信部203とを備える。
要求送信部200は、契約書の発行要求を契約書サーバ120に送信する。
出力部201は、契約書サーバ120から受信された契約IDを出力する。
コード受付部202は、ユーザによる暗証コードの入力を受け付ける。
コード送信部203は、コード受付部202によって受け付けられた暗証コードを契約書サーバ120に送信する。
クライアント端末100は、必要に応じてこれら以外のソフトウェアを備えており、図6、図7、図9に示すクライアント端末100の処理が実現される。
次に、図2Bを参照して、読取端末110のソフトウェア構成について説明する。図2Bは、読取端末110のソフトウェア構成の一例を示す図である。読取端末110は、読取部210と、送信部211と、受付部212と、識別情報送信部213とを備える。
読取部210は、マイナンバーカードから署名用証明書に含まれる公開鍵証明書を読取る。公開鍵証明書には個人情報が含まれるため、読取部210は個人情報を読取ることになる。
送信部211は、マイナンバーカードが記憶する個人情報と、署名用証明書の公開鍵に対応する秘密鍵に基づく電子署名とを管理サーバ130に送信する。送信部211は、本発明の読取端末送信手段の一例である。
受付部212は、ユーザによる契約IDの入力を受け付ける。
識別情報送信部213は、受付部によって受け付けられた契約IDを管理サーバ130に送信する。
読取端末110は、必要に応じてこれら以外のソフトウェアを備えており、図6に示す読取端末110の処理が実現される。
次に、図2Cを参照して、契約書サーバ120のソフトウェア構成について説明する。図2Cは、契約書サーバ120のソフトウェア構成の一例を示す図である。契約書サーバ120は、契約書送信部220と、識別情報送信部221と、コード送信部222とを備える。
契約書送信部220は、クライアント端末100から受信された契約書の発行要求に対応する契約書を管理サーバ130に送信する。
識別情報送信部221は、管理サーバ130から受信された契約IDをクライアント端末100に送信する。
コード送信部222は、クライアント端末100から受信された暗証コードを管理サーバ130に送信する。
契約書サーバ120は、必要に応じてこれら以外のソフトウェアを備えており、図6、図7、図9に示す契約書サーバ120の処理が実現される。
契約書サーバ120は、例えば、契約書サーバ120で動作するWEBサーバによって、クライアント端末100とデータ通信を行う。このとき、ここで説明した契約書サーバ120のソフトウェアはWEBサーバを介してクライアント端末100とデータのやり取りを行う。また、クライアント端末100では、クライアント端末100で動作するWEBブラウザによって、契約書サーバ120とデータ通信を行う。
次に、図2Dを参照して、管理サーバ130のソフトウェア構成について説明する。図2Dは、管理サーバ130のソフトウェア構成の一例を示す図である。管理サーバ130は、確認部230と、証明書取得部231と、署名部232と、識別情報送信部233と、証明書記憶部234と、失効情報取得部235と、長期署名部236と、生成部237と、契約書記憶部238と、検索部239とを備える。
確認部230は、読取端末110から受信された電子署名に基づいて、ユーザの本人確認を行う。
証明書取得部231は、確認部230によって本人確認が行われたユーザについての読取端末110から受信された個人情報に基づいて、認証局サーバ140から、公開鍵及び秘密鍵が含まれる電子証明書を取得する。
署名部232は、契約書サーバ120から受信された契約書に、証明書取得部231によって取得された電子証明書に含まれる秘密鍵に基づく電子署名を付与する。
識別情報送信部233は、契約書サーバ120から受信された契約書を識別できる契約IDを、契約書サーバ120に送信する。
証明書記憶部234は、証明書取得部231によって取得された電子証明書をユーザ情報テーブルに記憶する。
失効情報取得部235は、署名部232による電子署名の付与の後に認証局サーバ140から電子証明書の失効情報を取得する。
長期署名部236は、失効情報取得部235によって取得された失効情報と契約書とを含む契約書保存データに対して、予め設定された期間ごとにタイムスタンプを追加して長期署名を行う。
生成部237は、契約書保存データを生成する。
契約書記憶部238は、契約書と、契約書の属性情報とを関連付けて後述の契約情報テーブルに記憶する。
検索部239は、外部の装置から受信された検索条件と、契約書記憶部によって記憶された属性情報とに基づいて契約書を検索する。
管理サーバ130は、必要に応じてこれら以外のソフトウェアを備えており、図6、図7、図8、図9に示す管理サーバ130の処理が実現される。
[データ構造]
次に、図3を参照して、ユーザ情報テーブルについて説明する。図3は、ユーザ情報テーブルの構成の一例を示す図である。ユーザ情報テーブルは、ユーザの情報を管理するテーブルであり、管理サーバ130の記憶装置132に格納される。
ユーザ情報テーブルは、管理サーバユーザIDと、契約書サーバユーザIDと、個人情報と、電子証明書とを関連付けて記憶する。
管理サーバユーザIDは、管理サーバ130でユーザを一意に識別するユーザの識別情報である。
契約書サーバユーザIDは、契約書サーバ120でユーザを一意に識別するユーザの識別情報である。本実施形態では、契約書サーバ120を1台とするため、ユーザ情報テーブルは、レコードごとに1個の契約書サーバユーザIDを備える。しかし、契約書サーバ120を複数台とするときは、ユーザ情報テーブルは、レコードごとに契約書サーバ120と同数の契約書サーバユーザIDを備えるようにしてもよい。
個人情報は、管理サーバユーザIDに対応するユーザが所有するマイナンバーカードが記憶する個人情報であり、氏名、生年月日、性別、及び、住所の4つの情報を含む。
電子証明書は、認証局サーバ140が発行したものである。
ユーザ情報テーブルにレコードがあるユーザは、管理サーバ130に登録されているユーザであり、ユーザ情報テーブルにレコードがないユーザは、管理サーバ130に登録されていないユーザである。
次に、図4を参照して、契約情報テーブルについて説明する。図4は、契約情報テーブルの構成の一例を示す図である。契約情報テーブルは、契約に関する情報を管理するテーブルであり、管理サーバ130の記憶装置132に格納される。
契約情報テーブルは、契約IDと、管理サーバユーザIDと、契約書保存データと、属性情報とを関連付けて記憶する。
契約IDは、契約書識別情報の一例であり、管理サーバ130で管理する契約を一意に表す識別情報である。管理サーバ130は、契約書サーバ120が発行する契約書ごとに1つの契約IDが割り当てる。したがって、契約IDによって契約書を一意に特定できる。
管理サーバユーザIDは、ユーザ情報テーブルの管理サーバユーザIDと同じものである。契約情報テーブルが管理サーバユーザIDを備えることで、契約書とユーザとが関連付けられる。
契約書保存データは、管理サーバ130において契約書を保存するための形式のデータであり、契約書を含む。契約書保存データの詳細は後に図5を参照して説明する。
属性情報は、契約書の属性の情報であり、管理サーバ130が契約書を検索する際に用いられる。属性情報には、例えば、契約日付、及び、契約に関連する金額等が含まれる。ただし、属性情報が含む情報は、契約書の種類等によって異なっていてもよく、ユーザの指示等に基づいて定めることができるようにしてもよい。
次に、図5を参照して、契約書保存データ300について説明する。図5は、契約書保存データ300の構成の一例を示す図である。上記の通り、契約書保存データ300は、管理サーバ130において契約書を保存するための形式のデータである。契約書保存データ300には、長期署名フォーマットが用いられる。契約書保存データ300について、契約書保存データ300が生成される時系列に沿って説明する。
契約書301に電子署名が付与される前は、管理サーバ130は、契約書保存データ300を契約書301とする。
次に、管理サーバ130が契約書301に電子署名を付与すると、管理サーバ130は、契約書保存データ300をES304とする。ES304は、電子署名が付与された契約書301と、電子署名の検証に使用できる公開鍵302と、契約書301のハッシュ値303とを含む。
次に、管理サーバ130がタイムスタンプサーバ150からタイムスタンプ305を取得すると、管理サーバ130は、契約書保存データ300をES−T306とする。ES−T306は、ES304と、タイムスタンプサーバ150から取得したタイムスタンプ305とを含む。
次に、管理サーバ130が、認証局サーバ140から電子証明書の失効情報307を取得し、タイムスタンプサーバ150からタイムスタンプ308を取得すると、管理サーバ130は、契約書保存データ300を第1のES−A309とする。第1のES−A309は、ES−T306と、認証局サーバ140から取得した失効情報307と、ES−T306の生成後にタイムスタンプサーバ150から取得したタイムスタンプ308とを含む。電子証明書の失効情報307には、例えば、CRL(証明書失効リスト)が用いられる。
次に、管理サーバ130は、予め設定された期間の経過後にタイムスタンプサーバ150からタイムスタンプ310を取得して、第1のES−A309にタイムスタンプ310を追加し、契約書保存データ300を第2のES−A311とする。
以降、管理サーバ130は、予め設定された期間の経過ごとにタイムスタンプサーバ150からタイムスタンプ310を取得して、第2のES−A311にタイムスタンプ310を追加していき、契約書保存データ300である第2のES−A311を更新する。
予め設定された期間は、最後に取得されたタイムスタンプの有効期限が切れる前までの期間であり、例えば10年である。したがって、契約書保存データ300に含まれるタイムスタンプのうち、最後に取得されたタイムスタンプの有効期限が切れる状態にはならない。
契約書保存データ300は、PDFファイルやXMLファイルでもよく、その他の形式のデータあってもよい。
次に、マイナンバーカードが記憶する情報のうち、本実施形態に関連する情報について説明する。
マイナンバーカードは、署名用電子証明書を記憶する。署名用電子証明書は、マイナンバーカードの所有者の個人情報、及び、公開鍵を含む。個人情報は、氏名、生年月日、性別、及び、住所の4つの情報である。マイナンバーカードは、更に、署名用電子証明書の公開鍵に対応する秘密鍵を記憶する。この秘密鍵によって電子署名を行うことができる。
以降では、署名用電子証明書を第1電子証明書、署名用電子証明書の公開鍵を第1公開鍵、第1公開鍵に対応する秘密鍵を第1秘密鍵とも呼ぶ。第1電子証明書は、第1秘密鍵と公開鍵証明書とを含む。公開鍵証明書は、第1公開鍵と個人情報とを含む。
また、認証局サーバ140が発行する電子証明書を第2電子証明書、第2電子証明書に含まれる公開鍵を第2公開鍵、第2電子証明書に含まれる秘密鍵を第2秘密鍵とも呼ぶ。
[第1契約機能の処理]
次に、契約システム1の第1契約機能を実現するための処理の流れを、図6を参照して説明する。図6は、第1契約機能のシーケンスの一例を示す図である。
SQ100において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書サーバユーザID、及び、契約書サーバ120に対するログイン指示を入力する。クライアント端末100は、契約書サーバユーザID、及び、ログイン指示を受け付ける。
SQ101において、クライアント端末100は、契約書サーバ120にログイン要求の命令、及び、契約書サーバユーザIDを送信する。契約書サーバ120は、ログイン要求の命令、及び、契約書サーバユーザIDを受信する。そして、契約書サーバ120は、ログインの認証を行う。図6の例では、ログインの認証に成功したものとする。
SQ102において、契約書サーバ120は、ログイン要求の応答として、成功を表す旨をクライアント端末100に送信する。クライアント端末100は、ログイン要求の応答を受信する。
SQ103において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書サーバ120に対する契約書発行指示を入力する。クライアント端末100は、契約書発行指示を受け付ける。
SQ104において、クライアント端末100は、契約書サーバ120に契約書発行要求の命令を送信する。契約書サーバ120は、契約書発行要求の命令を受信する。
SQ105において、契約書サーバ120は、契約書発行要求に対応する契約書を、契約書サーバ120の記憶装置122から検索したり生成したりして、取得する。契約書サーバ120は、契約書発行要求に対応する契約書を、外部の情報処理装置等から取得してもよい。
SQ106において、契約書サーバ120は、ユーザの登録確認要求の命令、及び、契約書サーバユーザIDを管理サーバ130に送信する。管理サーバ130は、ユーザの登録確認要求の命令、及び、契約書サーバユーザIDを受信する。
管理サーバ130は、管理サーバ130にユーザが登録されているか否かを判断する。より具体的には、管理サーバ130は、図3のユーザ情報テーブルを参照して、受信した契約書サーバユーザIDを含むレコードがあるか否かを判断する。管理サーバ130は、受信した契約書サーバユーザIDを含むレコードがあるとき、ユーザが管理サーバ130に登録されていると判断する。管理サーバ130は、受信した契約書サーバユーザIDを含むレコードがないとき、ユーザが管理サーバ130に登録されていないと判断する。図6の例では、ユーザが管理サーバ130に登録されていないものとする。
SQ107において、管理サーバ130は、確認結果としてユーザが管理サーバ130に登録されていない旨を契約書サーバ120に送信する。契約書サーバ120は、この旨を受信する。
SQ108において、管理サーバ130は、図3のユーザ情報テーブルに存在しない管理サーバユーザIDを生成する。次に、管理サーバ130は、生成した管理サーバユーザID、及び、SQ106で受信した契約書サーバユーザIDに基づいて、ユーザ情報テーブルにレコードを追加し、管理サーバ130にユーザを登録する。追加するレコードの個人情報、及び、電子証明書にはデータは設定されない。
SQ109において、契約書サーバ120は、SQ105で取得した契約書を管理サーバ130に送信する。管理サーバ130は、契約書を受信する。
SQ110において、管理サーバ130は、SQ109で受信した契約書を保存する。より具体的には、管理サーバ130は、SQ109で受信した契約書を含むレコードを契約書情報テーブルに保存する。すなわち管理サーバ130は、図4の契約書情報テーブルに存在しない契約IDを生成する。また、管理サーバ130は、受信した契約書に基づいて、属性情報を取得する。属性情報は、契約書サーバ120から受信してもよい。そして、管理サーバ130は、生成した契約ID、SQ108で生成した管理サーバユーザID、SQ109で受信した契約書のみからなる契約書保存データ、及び、取得した属性情報からなるレコードを、図4の契約書情報テーブルに追加する。SQ109で受信した契約書には電子署名は付与されていない。
SQ111において、管理サーバ130は、SQ110で生成した契約IDを契約書サーバ120に送信する。契約書サーバ120は、契約IDを受信する。
SQ112において、契約書サーバ120は、SQ105で取得した契約書、及び、SQ111で受信した契約IDをクライアント端末100に送信する。クライアント端末100は、契約書、及び、契約IDを受信する。そして、クライアント端末100は、受信した契約書、及び、契約IDを表示する。契約IDは、英数字等の文字列として表示してもよく、バーコード等の一次元コード、又は、QRコード(登録商標)等の二次元コードとして表示してもよい。
SQ113において、ユーザは、クライアント端末100が表示する契約書、及び、契約IDを確認する。契約IDが一次元コード又は二次元コード等で表示されるときは、ユーザは、スマートフォン等の情報処理装置で契約IDを読取ってもよい。
SQ114において、ユーザは、読取端末110が設置されているコンビニエンスストア等に行く。そして、ユーザは、読取端末110の入力装置114等を操作し、読取端末110に、クライアント端末100が表示した契約ID、及び、契約書取得指示を入力する。読取端末110は、契約ID、及び、契約書取得指示を受け付ける。
SQ115において、読取端末110は、契約書取得要求の命令、及び、SQ114で受け付けた契約IDを管理サーバ130に送信する。管理サーバ130は、契約書取得要求の命令、及び、契約IDを受信する。そして、管理サーバ130は、受信した契約IDを用いて契約情報テーブルを検索して、契約IDに対応する契約書保存データを取得し、契約書保存データに含まれる契約書を取得する。
SQ116において、管理サーバ130は、SQ115で取得した契約書を読取端末110に送信する。読取端末110は、契約書を受信する。
SQ117において、読取端末110は、SQ116で受信した契約書を、画像として表示したり印刷したりして、出力する。
SQ118において、ユーザは、出力された契約書を確認する。
SQ119において、ユーザは、読取端末110の入力装置114等を操作し、読取端末110に、契約書への電子署名付与の指示を入力する。また、ユーザは、読取端末110のカードリーダ116に、所有するマイナンバーカードを読取らせる。また、ユーザは、読取端末110の入力装置114等を操作し、読取端末110に、PINコード、及び、暗証コードを入力する。
PINコードは、マイナンバーカードから、マイナンバーカードが記憶する個人情報を取得するために必要なコードである。暗証コードは、SQ125で管理サーバ130が契約書に電子署名を付与するために必要なコードである。
読取端末110は、電子署名付与の指示、PINコード、及び、暗証コードを受け付ける。また、読取端末110は、受け付けたPINコードを用いて、マイナンバーカードから第1公開鍵と個人情報とを含む公開鍵証明書を読取る。個人情報は、上記の通り、氏名、生年月日、性別、及び、住所である。読取端末110は、公開鍵証明書を読取ることで、公開鍵証明書に含まれる個人情報を読取っている。
また、読取端末110は、予め読取端末110等に設定された所定ファイルについて、マイナンバーカードが記憶する第1秘密鍵に基づく電子署名を取得する。第1秘密鍵は、マイナンバーカードが記憶する第1電子証明書の第1公開鍵に対応するものである。読取端末110は、例えば、電子署名を生成する要求、及び、所定ファイルから計算されたハッシュ値をマイナンバーカードに送信し、マイナンバーカードからマイナンバーカードが記憶する第1秘密鍵に基づく電子署名(暗号化されたハッシュ値)を受信することで、電子署名を取得する。
SQ120において、読取端末110は、電子署名付与要求の命令、SQ119で用いた電子署名が付与された所定ファイル、及び、暗証コードを管理サーバ130に送信する。電子署名が付与された所定ファイルには公開鍵証明書が含まれる。管理サーバ130は、電子署名付与要求の命令、電子署名が付与された所定ファイル、及び、暗証コードを受信する。
SQ121において、管理サーバ130は、受信した電子署名が付与された所定ファイル、及び、電子署名に含まれる第1公開鍵を利用してこの電子署名の検証を行い、有効性を確認する。管理サーバ130は、署名が有効である場合、本人確認がされ、個人情報を読み取る。電子署名が付与された所定ファイルには公開鍵証明書が含まれており、管理サーバ130は、受信した電子署名が付与された所定ファイルに含まれる公開鍵証明書から個人情報を読取る。図6の例では、ユーザの本人確認が成功したものとする。
SQ122において、管理サーバ130は、電子証明書等発行要求の命令、SQ120で受信した第1電子証明書に含まれる個人情報、及び、SQ120で受信した暗証コードを認証局サーバ140に送信する。認証局サーバ140は、電子証明書等発行要求の命令、個人情報、及び、暗証コードを受信する。そして、認証局サーバ140は、受信した情報に基づいて、第2電子証明書を生成する。第2電子証明書は、第2公開鍵、及び、第2秘密鍵を含む。第2秘密鍵は、第2公開鍵に対応する秘密鍵である。
読取端末110は、マイナンバーカードから個人情報を直接読取るアプリケーション(読取アプリケーション)を備えていてもよい。この場合、読取端末110では、読取アプリケーションがマイナンバーカードから個人情報を直接読取る。そして、SQ120において、読取端末110は、電子署名が付与された所定ファイルの代わりに、読取アプリケーションによって読取られた個人情報を管理サーバ130に送信する。また、SQ121において所定ファイルを用いた本人確認は行われない。そして、SQ122において、管理サーバ130は、電子証明書等発行要求の命令、SQ120で受信した個人情報、及び、SQ120で受信した暗証コードを認証局サーバ140に送信する。
SQ123において、認証局サーバ140は、SQ122で生成した第2電子証明書を管理サーバ130に送信する。管理サーバ130は、第2電子証明書を受信する。管理サーバ130が受信する第2電子証明書は、暗証コードで暗号化されているものとする。
SQ124において、管理サーバ130は、SQ123で受信した第2電子証明書を、SQ108で追加したユーザ情報テーブルのレコードの電子証明書に設定する。こうして、SQ123で受信した第2電子証明書が管理サーバ130に保存される。ユーザ情報テーブルのレコードに設定される第2電子証明書は、暗証コードで暗号化されているものである。
SQ125において、管理サーバ130は、SQ123で受信した暗号化された第2電子証明書を、SQ120で受信した暗証コードに基づいて、復号化する。次に、管理サーバ130は、復号化された第2電子証明書に含まれる第2秘密鍵に基づいて、契約書の電子署名を生成し、生成した電子署名を契約書に付与する。電子署名を契約書に付与することが、ユーザが契約書に基づいて契約することに相当する。次に、管理サーバ130は、契約書保存データとして、図5に示したES304を生成する。ES304には、電子署名が付与された契約書301と、第2電子証明書に含まれる第2公開鍵302と、契約書のハッシュ値303とが含まれる。管理サーバ130は、生成した契約書保存データを、SQ110で追加した契約情報テーブルのレコードの契約書保存データに設定する。
SQ126において、管理サーバ130は、タイムスタンプ取得要求の命令、及び、契約書のハッシュ値を、タイムスタンプサーバ150に送信する。タイムスタンプサーバ150は、タイムスタンプ取得要求の命令、及び、契約書のハッシュ値を受信する。そして、タイムスタンプサーバ150は、受信した契約書のハッシュ値に基づいてタイムスタンプを生成して、タイムスタンプに電子署名を施す。タイムスタンプには、契約書のハッシュ値、及び、タイムスタンプ付与時刻等が含まれる。
SQ127において、タイムスタンプサーバ150は、SQ126で生成したタイムスタンプを管理サーバ130に送信する。管理サーバ130は、タイムスタンプを受信する。
SQ128において、管理サーバ130は、契約書保存データとして、図5に示したES−T306を生成する。ES−T306には、SQ125で生成したES304と、SQ127で受信したタイムスタンプ305とが含まれる。管理サーバ130は、生成した契約書保存データを、SQ110で追加した契約情報テーブルのレコードの契約書保存データに設定する。管理サーバ130は、このように契約書保存データを更新する。
SQ129において、管理サーバ130は、予め設定された期間、例えば1日待機する。
SQ130において、管理サーバ130は、電子証明書の失効情報取得要求の命令を認証局サーバ140に送信する。認証局サーバ140は、失効情報取得要求の命令を受信する。
SQ131において、認証局サーバ140は、電子証明書の失効情報を管理サーバ130に送信する。管理サーバ130は、電子証明書の失効情報を受信する。電子証明書の失効情報には、CRLが使われる。
SQ132において、管理サーバ130は、タイムスタンプ取得要求の命令、及び、SQ128で生成した契約書保存データのハッシュ値を、タイムスタンプサーバ150に送信する。タイムスタンプサーバ150は、タイムスタンプ取得要求の命令、及び、契約書保存データのハッシュ値を受信する。そして、タイムスタンプサーバ150は、受信した契約書保存データのハッシュ値に基づいてタイムスタンプを生成して、タイムスタンプに電子署名を施す。タイムスタンプには、契約書保存データのハッシュ値、及び、タイムスタンプ付与時刻等が含まれる。
SQ133において、タイムスタンプサーバ150は、SQ132で生成したタイムスタンプを管理サーバ130に送信する。管理サーバ130は、タイムスタンプを受信する。
SQ134において、管理サーバ130は、契約書保存データとして、図5に示した第1のES−A309を生成する。第1のES−A309には、SQ128で生成したES−T306と、SQ131で受信した失効情報307と、SQ133で受信したタイムスタンプ308とが含まれる。管理サーバ130は、生成した契約書保存データを、SQ110で追加した契約情報テーブルのレコードの契約書保存データに設定する。管理サーバ130は、このように契約書保存データを更新する。
[第2契約機能の処理]
次に、契約システム1の第2契約機能を実現するための処理の流れを、図7を参照して説明する。図7は、第2契約機能のシーケンスの一例を示す図である。
SQ200からSQ206までは、図6のSQ100からSQ106までと同様であるため、説明を省略する。ただし、図7の例では、SQ206において、管理サーバ130は、ユーザが管理サーバ130に登録されていると判断するものとする。
SQ207において、管理サーバ130は、確認結果としてユーザが管理サーバ130に登録されている旨を契約書サーバ120に送信する。契約書サーバ120は、この旨を受信する。
契約システム1では、ユーザが管理サーバ130に登録されているか否かに基づいて、図6の第1契約機能の処理、及び、図7の第2契約機能の処理のどちらの処理を行うかが定まる。契約書サーバ120、及び、管理サーバ130は、ユーザが管理サーバ130に登録されているとき第1契約機能の処理を行い、ユーザが管理サーバ130に登録されていないとき第2契約機能の処理を行う。
SQ208において、契約書サーバ120は、SQ205で取得した契約書を管理サーバ130に送信する。管理サーバ130は、契約書を受信する。
SQ209は、図6のSQ110と同様であるため説明を省略する。
SQ210において、契約書サーバ120は、SQ205で取得した契約書をクライアント端末100に送信する。クライアント端末100は、契約書を受信する。そして、クライアント端末100は、受信した契約書を表示する。
SQ211において、ユーザは、クライアント端末100が表示する契約書を確認する。
SQ212において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書への電子署名付与の指示、及び、暗証コードを入力する。ここで入力する暗証コードは、図6のSQ119でユーザが入力した暗証コードと同じものである。クライアント端末100は、電子署名付与の指示、及び、暗証コードを受け付ける。
SQ213において、クライアント端末100は、電子署名付与要求の命令、及び、暗証コードを契約書サーバ120に送信する。契約書サーバ120は、電子署名付与要求の命令、及び、暗証コードを受信する。
SQ214において、契約書サーバ120は、電子署名付与要求の命令、及び、SQ213で受信した暗証コードを管理サーバ130に送信する。管理サーバ130は、電子署名付与要求の命令、及び、暗証コードを受信する。
SQ215からSQ224までは、図6のSQ125からSQ134までと同様であるため説明を省略する。ただし、SQ215において、管理サーバ130は、ユーザ情報テーブルにおける、SQ206で受信した契約書サーバユーザIDと同じ契約書サーバユーザIDのレコードに含まれる第2電子証明書を、SQ214で受信した暗証コードで復号化する。そして、管理サーバ130は、復号化された第2電子証明書に含まれる第2秘密鍵に基づいて、契約書の電子署名を生成し、生成した電子署名を契約書に付与する。
管理サーバ130は、ユーザが管理サーバ130に登録されていて、第2電子証明書がユーザ情報テーブルに保存されているとき、図7の処理のように、電子署名を契約書に付与する。すなわち、管理サーバ130は、ユーザ情報テーブルに保存されている第2電子証明書に含まれる第2秘密鍵に基づいて、電子署名を契約書に付与する。
一方、管理サーバ130は、ユーザが管理サーバ130に登録されておらず、第2電子証明書がユーザ情報テーブルに保存されていないとき、図6の処理のように、電子署名を契約書に付与する。すなわち、管理サーバ130は、認証局サーバ140から第2電子証明書を受信する。第2電子証明書は、第2公開鍵、及び、第2秘密鍵を含む。管理サーバ130は、受信した第2電子証明書に含まれる第2秘密鍵に基づいて、電子署名を契約書に付与する。
[長期署名機能]
次に、長期署名機能を実現するための処理の流れを、図8を参照して説明する。図8は、長期署名機能のシーケンスの一例を示す図である。図8のシーケンスでは、契約情報テーブルの1つのレコードを処理の対象とする。処理対象のレコードの契約書保存データは、図6の第1契約機能の処理、又は、図7の第2契約機能の処理が行われた直後の状態であり、図5の第1のES−A309の形式になっているものとする。
SQ300において、管理サーバ130は、予め設定された期間が経過するまで待機する。予め設定された期間は、処理対象のレコードの契約書保存データに含まれるタイムスタンプのうち、最後に取得されたタイムスタンプの有効期限が切れる前までの期間であり、例えば10年である。
SQ301において、管理サーバ130は、タイムスタンプ取得要求の命令、及び、契約書保存データのハッシュ値を、タイムスタンプサーバ150に送信する。タイムスタンプサーバ150は、タイムスタンプ取得要求の命令、及び、契約書保存データのハッシュ値を受信する。そして、タイムスタンプサーバ150は、受信した契約書保存データのハッシュ値に基づいてタイムスタンプを生成して、タイムスタンプに電子署名を施す。タイムスタンプには、契約書保存データのハッシュ値、及び、タイムスタンプ付与時刻等が含まれる。
SQ302において、タイムスタンプサーバ150は、SQ301で生成したタイムスタンプを管理サーバ130に送信する。管理サーバ130は、タイムスタンプを受信する。
SQ303において、管理サーバ130は、契約書保存データとして、図5に示した第2のES−A311を生成する。第2のES−A311には、第1のES−A309と、SQ302で受信したタイムスタンプ310とが含まれる。管理サーバ130は、生成した契約書保存データを、契約情報テーブルの処理対象レコードの契約書保存データに設定する。管理サーバ130は、このように契約書保存データを更新する。
以降、契約システム1は、SQ300からSQ303までの処理を繰り返す。ただし、2回目以降のSQ303において、管理サーバ130は、直近に生成した第2のES−A311に含まれる第1のES−A309、及び、タイムスタンプ310に、更に、直近のSQ302で受信したタイムスタンプ310を追加して、新たな第2のES−A311を生成して、契約書保存データとする。そして、管理サーバ130は、生成した契約書保存データを、契約情報テーブルの処理対象レコードの契約書保存データに設定する。ここで、第nタイムスタンプ310をn回目のSQ302で管理サーバ130が受信したタイムスタンプ310とすると、1回目のSQ303では、第2のES−A311は、第1のES−A309に第1タイムスタンプ310が付加したデータとなる。2回目のSQ303では、第2のES−A311は、第1のES−A309に第1タイムスタンプ310、及び、第2タイムスタンプ310が付加したデータとなる。以降同様に、SQ302で管理サーバ130が受信したデータが第1のES−A309に追加されていき、第2のES−A311が更新されていく。
[検索機能]
次に、契約システム1の検索機能を実現するための処理の流れを、図9を参照して説明する。図9は、検索機能のシーケンスの一例を示す図である。
SQ400からSQ402までは、図6のSQ100からSQ102までと同様であるため、説明を省略する。
SQ403において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書検索の指示を入力する。クライアント端末100は、契約書検索の指示を受け付ける。そして、クライアント端末100は、検索条件入力画面を表示する。検索条件入力画面は、ユーザが検索条件を入力するための画面である。より具体的には、クライアント端末100のWEBブラウザが、契約書サーバ120のWEBサーバに検索条件入力画面の要求命令を送信し、受信した検索条件入力画面を表示する。
SQ404において、ユーザは、クライアント端末100の入力装置104等を操作し、検索条件を入力する。クライアント端末100は、検索条件を受け付ける。
SQ405において、クライアント端末100は、検索要求の命令、及び、受け付けた検索条件を契約書サーバ120に送信する。契約書サーバ120は、検索要求の命令、及び、検索条件を受信する。
SQ406において、契約書サーバ120は、検索要求の命令、検索条件、及び、契約書サーバユーザIDを管理サーバ130に送信する。契約書サーバユーザIDは、SQ401で契約書サーバ120がクライアント端末から受信したものである。管理サーバ130は、検索要求の命令、検索条件、及び、契約書サーバユーザIDを受信する。
SQ407において、管理サーバ130は、SQ406で受信した契約書サーバユーザIDに基づいて、ユーザ情報テーブルを検索して、契約書サーバユーザIDに対応する管理サーバユーザIDを取得する。次に、管理サーバ130は、取得した管理サーバユーザID、及び、SQ406で受信した検索条件に基づいて、契約情報テーブルからレコードを検索する。より具体的には、取得した管理サーバユーザIDと一致する管理サーバユーザIDを持ち、かつ、検索条件に合致する属性情報を持つ契約情報テーブルのレコードを検索する。
SQ408において、管理サーバ130は、契約情報テーブルの検索結果を契約書サーバ120に送信する。契約情報テーブルの検索結果として、検索したレコードに含まれる契約書の一覧等が使われる。契約書サーバ120は、契約情報テーブルの検索結果を受信する。
SQ409において、契約書サーバ120は、SQ408で受信した契約情報テーブルの検索結果をクライアント端末100に送信する。クライアント端末100は、契約情報テーブルの検索結果を受信する。そして、クライアント端末100は、契約情報テーブルの検索結果を表示する。ユーザは、表示された契約情報テーブルの検索結果を確認できる。
[効果]
管理サーバ130は、マイナンバーカードが記憶する情報に基づいてユーザの本人確認を行う。したがって、管理サーバ130は精度の高い本人確認が可能になる。
また、管理サーバ130は、マイナンバーカードが記憶する個人情報に基づいて、認証局サーバ140から、第2電子証明書を取得する。認証局サーバ140は、マイナンバーカードの第1電子証明書(署名用証明書)の発行元とは異なる電子証明書の発行元である。そして、管理サーバ130は、契約書に、第2電子証明書に含まれる第2秘密鍵に基づく電子署名を付与する。
したがって、ユーザは、契約相手となる企業等に出向くことなく、契約ができる。したがって、ユーザの利便性が向上する。
また、管理サーバ130が契約書への電子署名の付与を行う。よって、契約書への電子署名の付与を含んだ契約書の一元管理を管理サーバ130が行うことが可能となる。したがって、契約書の発行元となる企業等における契約書の管理の煩雑さが解消できる。
また、マイナンバーカードは、契約書の管理に必要な機能が制限されていることがある。例えば、マイナンバーカードでの長期署名は制限されており、電子署名を付与した契約書についてマイナンバーカードを用いた長期署名が行えないことがある。
この場合であっても、管理サーバ130は、マイナンバーカードの情報に基づいて、認証局サーバ140から第2電子証明書を取得する。したがって、認証局サーバ140を適切に選択することで、管理サーバ130は、契約書の管理に必要な機能が制限されていない第2電子証明書で、契約書への電子署名を含む契約書の管理を行うことができる。
また、マイナンバーカードの普及が進んでいる。よって、ユーザは新たに電子証明書等を取得することなく、既に所有しているマイナンバーカードによって、契約書を契約システム1で一元管理できる。したがって、ユーザの利便性が向上する。
また、読取端末110がマイナンバーカードの情報を読取るのは、第1契約機能の処理が行われるときのみであり、1人のユーザに付き1回である。すなわち、ユーザは、契約システム1を使うとき、第1契約機能により、マイナンバーカードの情報を読取端末110に読取らせて1回契約を行うと、2回目以降は、第2契約機能により、読取端末110を使わず、クライアント端末100のみで契約を行える。したがって、ユーザの利便性が向上する。また、読取端末110をコンビニエンスストア等の店舗に設置することで、ユーザは、読取端末110を用意しなくても、契約システム1を使うことができる。
また、読取端末110として、コンビニエンスストア等に既に設置してある端末を使うことができるため、簡易に契約システム1を実現できると考えられる。
また、契約システム1は、長期署名機能を備える。したがって、契約システム1で電子署名を付与した契約書の永続的な管理が可能である。
また、契約システム1は、検索機能を備える。したがって、ユーザの複数の契約書があっても、ユーザは容易に契約書を把握できる。
また、管理サーバ130が生成する電子署名に使う第2秘密鍵が含まれる第2電子証明書は、暗証コードで暗号化されている。管理サーバ130は、暗証コードをユーザ情報テーブル等に記憶せず、ユーザが入力した暗証コードを受信して、第2電子証明書を復号化し、第2電子証明書に含まれる第2秘密鍵に基づいて契約書の電子署名を生成する。したがって、管理サーバ130が生成する電子署名の正当性が確保される。
[その他の実施形態]
上記の実施形態では、図6、図7に示すように、第1契約機能、及び、第2契約機能の処理において、管理サーバ130がユーザの第2秘密鍵に基づいて契約書に電子署名を付与することで、ユーザが契約を行う。
しかし、契約書の発行元の企業等も契約書に電子署名を付与するようにしてもよい。すなわち、企業が所有する秘密鍵に基づく電子署名を契約書に付与してもよい。このとき、管理サーバ130は、例えば、図6のSQ125の後や図7のSQ215の後に、契約書を、企業等が所有する契約書サーバ120に送信する。契約書サーバ120は、受信した契約書に、企業が所有する秘密鍵に基づく電子署名を契約書に付与して、管理サーバ130に送信する。
また、上記の実施形態では、図9に示すように、検索機能の処理で、クライアント端末100は、契約書サーバ120を介して、管理サーバ130に検索要求の命令を送信する。しかし、クライアント端末100は、管理サーバ130に直接、検索要求の命令を送信し、管理サーバ130から直接、検索結果を受信してもよい。これにより、契約書サーバ120の処理の負荷、及び、通信量が軽減する。
また、上記の実施形態では、第2電子証明書には第2秘密鍵が含まれる。しかし、第2電子証明書には第2秘密鍵が含まれなくてもよい。この場合、図6のSQ123において、認証局サーバ140は、第2公開鍵が含まれる第2電子証明書、及び、第2秘密鍵を管理サーバ130に送信する。また、ユーザ情報テーブルは、管理サーバユーザIDと、契約書サーバユーザIDと、個人情報と、第2電子証明書と、第2秘密鍵とを関連付けて記憶する。管理サーバ130の証明書記憶部234は、管理サーバ130の証明書取得部231によって取得された第2電子証明書、及び、第2秘密鍵をユーザ情報テーブルに記憶する。管理サーバ130は、第2秘密鍵を使うときは、認証局サーバ140から受信した第2秘密鍵、又は、ユーザ情報テーブルに記憶された第2秘密鍵を使うことになる。ユーザ情報テーブルに記憶された第2秘密鍵は暗証コードで暗号化されており、第2秘密鍵は、暗証コードで復号化して使用される。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、上記の実施形態を任意に組み合わせて実施してもよい。
1 契約システム
100 クライアント端末
110 読取端末
120 契約書サーバ
130 管理サーバ
140 認証局サーバ
150 タイムスタンプサーバ

Claims (15)

  1. クライアント端末と、契約書サーバと、読取端末と、管理サーバと、を有し、
    前記クライアント端末は、
    ユーザの指示に基づいて、契約書の発行要求を前記契約書サーバに送信する要求送信手段を有し、
    前記契約書サーバは、
    前記クライアント端末から受信された前記契約書の発行要求に対応する前記契約書を前記管理サーバに送信する契約書送信手段を有し、
    前記読取端末は、
    前記ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取手段と、
    前記読取手段によって読取られた前記第1情報、及び、前記第1秘密鍵に基づく電子署名を前記管理サーバに送信する読取端末送信手段と、
    を有し、
    前記管理サーバは、
    前記読取端末から受信された電子署名に基づいて、前記ユーザの本人確認を行う確認手段と、
    前記確認手段によって本人確認が行われた前記ユーザについての前記個人情報であって前記読取端末から受信された前記第1情報に含まれる前記ユーザの前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、
    前記契約書サーバから受信された前記契約書に、前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する署名手段と、
    を有するシステム。
  2. 前記管理サーバは、
    前記契約書サーバから受信された前記契約書を識別できる契約書識別情報を、前記契約書サーバに送信する第1識別情報送信手段を更に有し、
    前記契約書サーバは、
    前記管理サーバから受信された前記契約書識別情報を前記クライアント端末に送信する第2識別情報送信手段を更に有し、
    前記クライアント端末は、
    前記契約書サーバから受信された前記契約書識別情報を出力する出力手段を更に有し、
    前記読取端末は、
    前記ユーザによる前記契約書識別情報の入力を受け付ける受付手段と、
    前記受付手段によって受け付けられた前記契約書識別情報を前記管理サーバに送信する第3識別情報送信手段と、
    を更に有し、
    前記署名手段は、前記契約書サーバから受信された前記契約書であって、前記読取端末から受信された前記契約書識別情報で識別される前記契約書に、前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する請求項1記載のシステム。
  3. 前記管理サーバは、
    前記証明書取得手段によって取得された前記第2情報を記憶する証明書記憶手段を更に有し、
    前記署名手段は、前記証明書記憶手段によって前記第2情報が記憶されているとき、前記契約書に、前記証明書記憶手段によって記憶された第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する請求項2記載のシステム。
  4. 前記受付手段は、更に暗証コードの入力を受け付け、
    前記読取端末送信手段は、更に前記受付手段が受け付けた前記暗証コードを送信し、
    前記証明書取得手段は、更に前記読取端末から受信された前記暗証コードに基づいて、前記認証局サーバから、前記第2情報を取得する請求項3記載のシステム。
  5. 前記証明書取得手段によって取得された前記第2情報は前記暗証コードで暗号化されており、
    前記署名手段は、前記読取端末から受信された前記暗証コードに基づいて復号化した前記第2情報に含まれる第2秘密鍵を用いて電子署名を付与する請求項4記載のシステム。
  6. 前記クライアント端末は、
    前記ユーザによる前記暗証コードの入力を受け付けるコード受付手段と、
    前記コード受付手段によって受け付けられた前記暗証コードを前記契約書サーバに送信する第1コード送信手段と、
    を更に有し、
    前記契約書サーバは、
    前記クライアント端末から受信された前記暗証コードを前記管理サーバに送信する第2コード送信手段を有し、
    前記管理サーバの前記署名手段は、前記読取端末、又は、前記契約書サーバから受信された前記暗証コードに基づいて復号化した前記第2情報に含まれる前記第2秘密鍵を用いて電子署名を付与する請求項5記載のシステム。
  7. 前記ICカードはマイナンバーカードである請求項1乃至6何れか1項記載のシステム。
  8. 前記第2秘密鍵は前記第2電子証明書に含まれており、前記第2情報は前記第2電子証明書である請求項1乃至7何れか1項記載のシステム。
  9. ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取手段と、
    前記ICカードの前記第1秘密鍵に基づく電子署名から、前記ユーザの本人確認を行う確認手段と、
    前記確認手段によって本人確認が行われた前記ユーザについての前記読取手段によって読取られた前記第1情報に含まれる前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、
    前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を契約書に付与する署名手段と、
    を有するシステム。
  10. ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードの少なくとも前記個人情報を含む第1情報、及び、前記ICカードの前記第1秘密鍵に基づく電子署名を受信する受信手段と、
    前記受信手段によって受信された電子署名に基づいて、前記ユーザの本人確認を行う確認手段と、
    前記確認手段によって本人確認が行われた前記ユーザについての前記個人情報であって前記受信手段によって受信された前記第1情報に含まれる前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、
    前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を契約書に付与する署名手段と、
    を有する管理サーバ。
  11. 前記署名手段による電子署名の付与の後に前記認証局サーバから電子証明書の失効情報を取得する失効情報取得手段と、
    前記失効情報取得手段によって取得された前記失効情報と前記契約書とを含む契約書保存データに対して、予め設定された期間ごとにタイムスタンプを追加して長期署名を行う長期署名手段と、
    を更に有する請求項10記載の管理サーバ。
  12. 前記署名手段によって電子署名が付与された前記契約書と、前記署名手段によって電子署名が付与された後に取得された第1タイムスタンプと、前記失効情報取得手段によって取得された前記失効情報と、前記失効情報取得手段によって前記失効情報が取得された後に取得された第2タイムスタンプと、を含む前記契約書保存データを生成する生成手段を更に有し、
    前記長期署名手段は、前記生成手段によって生成された前記契約書保存データに対して、予め設定された期間ごとにタイムスタンプを追加して長期署名を行う請求項11記載の管理サーバ。
  13. 前記契約書と、前記契約書の属性情報とを関連付けて記憶する契約書記憶手段と、
    外部の装置から受信された検索条件と、前記契約書記憶手段によって記憶された前記属性情報とに基づいて前記契約書を検索する検索手段と、
    を更に有する請求項10乃至12何れか1項記載の管理サーバ。
  14. ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取ステップと、
    前記ICカードの前記第1秘密鍵に基づく電子署名から、前記ユーザの本人確認を行う確認ステップと、
    前記確認ステップによって本人確認が行われた前記ユーザについての前記読取ステップによって読取られた前記第1情報に含まれる個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する取得ステップと、
    契約書に、前記取得ステップによって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する署名ステップと、
    を有する情報処理方法。
  15. コンピュータを、請求項10乃至13何れか1項記載の管理サーバの各手段として機能させるためのプログラム。
JP2016220206A 2016-11-11 2016-11-11 システム、管理サーバ、情報処理方法、及び、プログラム Active JP6795952B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016220206A JP6795952B2 (ja) 2016-11-11 2016-11-11 システム、管理サーバ、情報処理方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016220206A JP6795952B2 (ja) 2016-11-11 2016-11-11 システム、管理サーバ、情報処理方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2018078499A true JP2018078499A (ja) 2018-05-17
JP6795952B2 JP6795952B2 (ja) 2020-12-02

Family

ID=62151023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016220206A Active JP6795952B2 (ja) 2016-11-11 2016-11-11 システム、管理サーバ、情報処理方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP6795952B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020049951A1 (ja) 2018-09-04 2020-03-12 ソニー株式会社 Icカード、処理方法、および情報処理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304240A (ja) * 2002-04-10 2003-10-24 Hitachi Ltd 電子データ署名方法及び情報処理システム
JP2004200740A (ja) * 2002-12-16 2004-07-15 Mitsubishi Electric Corp 電子文書への署名管理システム
JP2007306365A (ja) * 2006-05-12 2007-11-22 Hitachi Ltd 情報処理システム
JP2009277184A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd Icカード、icカードシステムおよびその方法
JP2013236185A (ja) * 2012-05-07 2013-11-21 Nec Corp 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304240A (ja) * 2002-04-10 2003-10-24 Hitachi Ltd 電子データ署名方法及び情報処理システム
JP2004200740A (ja) * 2002-12-16 2004-07-15 Mitsubishi Electric Corp 電子文書への署名管理システム
JP2007306365A (ja) * 2006-05-12 2007-11-22 Hitachi Ltd 情報処理システム
JP2009277184A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd Icカード、icカードシステムおよびその方法
JP2013236185A (ja) * 2012-05-07 2013-11-21 Nec Corp 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"都市小屋集のICカード研究会 207", CARDWAVE, vol. 第29巻 第3号, JPN6020035235, 25 June 2016 (2016-06-25), pages 28 - 37, ISSN: 0004350292 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020049951A1 (ja) 2018-09-04 2020-03-12 ソニー株式会社 Icカード、処理方法、および情報処理システム
KR20210055675A (ko) 2018-09-04 2021-05-17 소니 주식회사 Ic 카드, 처리 방법 및 정보 처리 시스템

Also Published As

Publication number Publication date
JP6795952B2 (ja) 2020-12-02

Similar Documents

Publication Publication Date Title
US20220239499A1 (en) System and method for high trust cloud digital signing
CN108985027B (zh) 图像处理装置、方法、系统和存储介质
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
KR100697133B1 (ko) 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치
EP2645338A1 (en) System and method for secure voting
CA3113543C (en) Systems and computer-based methods of document certification and publication
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP2014139736A (ja) Id識別子生成方法及びid識別子生成システム
JP2018139078A (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP6795952B2 (ja) システム、管理サーバ、情報処理方法、及び、プログラム
CN109428725A (zh) 信息处理设备、控制方法和存储介质
JP2020067719A (ja) 属性情報管理システム及び属性情報管理方法
JP7449574B2 (ja) 事前入力システム、個人情報の提供方法及びプログラム
JP6994209B1 (ja) 認証システム及び認証方法
JP6906092B1 (ja) 情報処理システム及び個人情報管理方法
WO2021206162A1 (ja) 情報処理サーバ、情報処理システム、判定装置、及び方法
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
Kumar Android App-based Cryptographic End-to-End Verifiable Election System
JP2023025661A (ja) 情報処理方法、情報処理装置、情報処理システム、及びプログラム
KR20220043531A (ko) 가맹점 신청 정보 처리 방법 및 디바이스
KR20230112460A (ko) 신청자 맞춤 방식의 증명서 발급 중개 시스템
AU2019203286A1 (en) Method and system for generating and verifying digital credentials

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201113

R150 Certificate of patent or registration of utility model

Ref document number: 6795952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250