JP6045018B2 - Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method - Google Patents

Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method Download PDF

Info

Publication number
JP6045018B2
JP6045018B2 JP2012106276A JP2012106276A JP6045018B2 JP 6045018 B2 JP6045018 B2 JP 6045018B2 JP 2012106276 A JP2012106276 A JP 2012106276A JP 2012106276 A JP2012106276 A JP 2012106276A JP 6045018 B2 JP6045018 B2 JP 6045018B2
Authority
JP
Japan
Prior art keywords
data
user
certificate
protection
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012106276A
Other languages
Japanese (ja)
Other versions
JP2013236185A (en
Inventor
健一郎 荒木
健一郎 荒木
猛 河野
猛 河野
孝彦 國井
孝彦 國井
隆治 斎藤
隆治 斎藤
淳 久住
淳 久住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solutions Innovators Ltd
Original Assignee
NEC Corp
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solutions Innovators Ltd filed Critical NEC Corp
Priority to JP2012106276A priority Critical patent/JP6045018B2/en
Publication of JP2013236185A publication Critical patent/JP2013236185A/en
Application granted granted Critical
Publication of JP6045018B2 publication Critical patent/JP6045018B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵暗号方式を用いた電子署名技術に関する。   The present invention relates to an electronic signature technique using a public key cryptosystem.

現在、公開鍵暗号方式を用いて安全な電子データのやりとりを実現するPKI(Public Key Infrastructure)と呼ばれる技術が存在する。PKIでは、秘密鍵を用いて電子文書への電子署名が行われ、その秘密鍵に対応する公開鍵を用いて電子署名の照合が行われる。また、PKIでは、公開鍵を含む電子証明書が公的に認められた認証局(CA;Certificate Authority)から発行され、その電子証明書により公開鍵の正当性が検証される。   Currently, there is a technology called PKI (Public Key Infrastructure) that realizes secure exchange of electronic data using a public key cryptosystem. In PKI, an electronic signature is performed on an electronic document using a secret key, and an electronic signature is verified using a public key corresponding to the secret key. In PKI, an electronic certificate including a public key is issued from a publicly recognized certificate authority (CA), and the validity of the public key is verified by the electronic certificate.

このような電子署名を利用する場合、通常、被署名文書を持つ文書提供者の端末に、電子証明書及び秘密鍵、並びに電子署名を実行するアプリケーションがインストールされ、その端末において電子署名の生成及び付与が実行される。しかしながら、コンピュータを用いた作業を苦手とする文書提供者は、そのようなインストール等の作業を煩わしく感じる場合がある。また、文書提供者の端末を新たな端末に入れ替える場合や、その端末を修理する場合には、新たな端末や代替端末に対して、再度、インストール作業を行う必要がある。   When using such an electronic signature, an electronic certificate and a private key and an application for executing the electronic signature are usually installed in the terminal of the document provider having the signed document. Grant is performed. However, a document provider who is not good at working with a computer may feel troublesome such work such as installation. Further, when the document provider's terminal is replaced with a new terminal or when the terminal is repaired, it is necessary to perform the installation operation again on the new terminal or the alternative terminal.

そこで、下記特許文献1では、利用者の携帯端末に特別な環境を必要とせず、容易に利用できる電子署名付与方法として次のような方法が提案されている。この方法では、サーバに、利用者の識別IDと携帯端末の識別IDとその利用者の電子署名情報とを格納し、その利用者の携帯端末から取得される携帯端末の識別IDを用いてその利用者を認証し、その利用者の携帯端末から指定された電子文書に対して、その利用者の電子署名情報を用いて電子署名を付与し、その利用者の携帯端末に電子署名付与の完了を通知するメッセージを送信する。つまり、下記特許文献1では、携帯端末の操作により利用者に電子文書の電子署名を実現させるために、利用者の代行としてサーバで電子署名を付与する手法が提案されている。   Therefore, in the following Patent Document 1, the following method is proposed as an electronic signature providing method that can be easily used without requiring a special environment for the user's portable terminal. In this method, the identification ID of the user, the identification ID of the portable terminal, and the electronic signature information of the user are stored in the server, and the identification ID of the portable terminal acquired from the portable terminal of the user is used to Authenticate the user, give an electronic signature to the electronic document specified by the user's mobile terminal using the electronic signature information of the user, and complete the electronic signature on the user's mobile terminal Send a message to notify you. That is, Patent Document 1 below proposes a method of giving an electronic signature on a server on behalf of a user so that the user can realize an electronic signature of the electronic document by operating a mobile terminal.

特開2004−23406号公報JP 2004-23406 A

上記提案手法では、利用者の電子署名情報として、利用者についての秘密鍵、公開鍵、電子証明書、電子印影データの少なくともいずれか1つをサーバに保持させることが提案されているに過ぎず、そのような情報をサーバに保持させるまでの手法については特に言及されていない。しかしながら、そのような電子署名代行システムにおいて、サーバに、なりすましや改ざん等が施された不当な情報でなく、正当な電子署名情報を保持させることは極めて重要である。   In the above proposed method, it is only proposed that at least one of a private key, a public key, an electronic certificate, and electronic seal data about the user is held in the server as the electronic signature information of the user. No particular mention is made of a method until the server holds such information. However, in such an electronic signature surrogate system, it is extremely important that the server retains legitimate electronic signature information, not improper information that has been spoofed or altered.

また、認証局から発行された電子証明書及び秘密鍵がPIN(Personal Identification Number)で保護されている場合に、その電子証明書等の所有者であるユーザの端末ではなくシステム側の代行サーバにおいて、勝手にそのPKIによる保護を解除することは、個人情報保護の観点において問題である。電子証明書及び秘密鍵は個人情報であると捉えられるからである。以降、電子証明書や秘密鍵のように認証局から発行され電子署名に用いられるデータを署名用途データと表記する場合もある。   In addition, when the electronic certificate and private key issued by the certificate authority are protected by a PIN (Personal Identification Number), the proxy server on the system side, not the terminal of the user who owns the electronic certificate, etc. It is a problem from the viewpoint of personal information protection to cancel the protection by PKI without permission. This is because the electronic certificate and the private key are regarded as personal information. Hereinafter, data that is issued from a certificate authority and used for an electronic signature, such as an electronic certificate or a private key, may be referred to as signature use data.

更に、署名用途データの所有者となるユーザの操作に関わらず、認証局から発行された署名用途データを横取り的に代行サーバに保持させることは、電子署名の代行という任務の範囲を超えているように思われる。   Furthermore, regardless of the operation of the user who is the owner of the signature use data, preserving the signature use data issued by the certificate authority on the surrogate server is beyond the scope of the task of substituting the electronic signature. Seems to be.

本発明は、上述のような課題に鑑みてなされたものであり、ユーザ端末に代わって電子署名の代行を適切に行う電子署名技術を提供する。   The present invention has been made in view of the above-described problems, and provides an electronic signature technique that appropriately performs an electronic signature substitution on behalf of a user terminal.

本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。   Each aspect of the present invention employs the following configurations in order to solve the above-described problems.

第1の態様は、電子署名代行サーバに関する。第1態様に係る電子署名代行サーバは、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを当該ユーザのユーザ端末から受信する2次データ受信手段と、2次データ受信手段により受信される第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得する復号処理手段と、復号処理手段により取得された第1次保護証明書データを保持するデータ保持手段と、ユーザの個人識別データを取得し、その個人識別データを用いて、データ保持手段により保持される第次保護証明書データの個人識別データによる保護を解除する保護解除手段と、ユーザ端末から送られるデータに基づき生成される被署名データに、保護解除手段の保護解除処理により得られる秘密鍵を用いて、電子署名を付与する電子署名手段と、を有する。 The first aspect relates to an electronic signature proxy server. The electronic signature surrogate server according to the first aspect is configured such that the primary protection certificate data including the electronic certificate protected by the personal identification data of the user and the private key issued by the certificate authority is encrypted by the obtaining surrogate server. Secondary data receiving means for receiving secondary protection certificate data obtained by encryption by the encryption method from the user terminal of the user , and secondary protection certificate received by the secondary data receiving means Decryption processing means for obtaining primary protection certificate data by decrypting data by a decryption method corresponding to the predetermined encryption method, and data holding primary protection certificate data obtained by the decryption processing means a holding unit, acquires the personal identification data of the user, using the personal identification data, personal identification data of the first primary protection certificate data held by the data holding means The protection release means for releasing the protection by the electronic signature means, and the electronic signature means for giving the electronic signature to the data to be signed generated based on the data sent from the user terminal using the secret key obtained by the protection release processing of the protection release means And having.

第2の態様は、第1の態様の各構成を有する署名代行サーバと、上記第1次保護証明書データを認証局から入手する入手代行サーバと、を含む電子署名代行システムに関する。第2の態様では、上記入手代行サーバは、認証局から発行された上記第1次保護証明書データを取得する1次データ取得手段と、1次データ取得手段により取得される第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、を有する。   A 2nd aspect is related with the electronic signature surrogate system containing the signature surrogate server which has each structure of a 1st aspect, and the acquisition surrogate server which acquires the said 1st protection certificate data from a certification authority. In the second aspect, the acquisition proxy server includes a primary data acquisition unit that acquires the primary protection certificate data issued from a certificate authority, and a primary protection certificate acquired by the primary data acquisition unit. Encryption processing means for generating secondary protection certificate data by encrypting the certificate data by a predetermined encryption method.

第3の態様は、電子署名代行方法に関する。第3態様に係る電子署名代行方法は、署名代行サーバが、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信し、受信された第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得し、取得された第1次保護証明書データを保持し、前記ユーザの個人識別データを取得し、その個人識別データを用いて、保持される第次保護証明書データの個人識別データによる保護を解除し、ユーザ端末から送られるデータに基づき生成される被署名データに、当該保護解除により得られる秘密鍵を用いて、電子署名を付与する、ことを含む。
第4の態様は、電子署名代行方法に関する。第4の態様に係る電子署名代行方法は、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとによって実行される。入手代行サーバは、認証局から発行された第1次保護証明書データを取得し、取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する。署名代行サーバは、入手代行サーバにより生成された第2次保護証明書データを、該ユーザのユーザ端末から受信し、受信された第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得し、取得された第1次保護証明書データを保持し、前記ユーザの個人識別データを取得し、その個人識別データを用いて、保持される第1次保護証明書データの個人識別データによる保護を解除し、ユーザ端末から送られるデータに基づき生成される被署名データに、当該保護解除により得られる秘密鍵を用いて、電子署名を付与する。
A third aspect relates to an electronic signature proxy method. In the electronic signature proxy method according to the third aspect, the signature proxy server obtains the primary protection certificate data including the electronic certificate protected by the user's personal identification data and the private key issued by the certificate authority. Second protection certificate data obtained by being encrypted by the proxy server using a predetermined encryption method is received from the user terminal of the user , and the received second protection certificate data is received by the predetermined encryption method. The primary protection certificate data is obtained by decrypting with a decryption method corresponding to the above, the obtained primary protection certificate data is retained, the personal identification data of the user is obtained, and the personal identification data is obtained. used to release the protection personal identification data of the first primary protection certificate data held in the data to be signed is generated based on the data sent from the user terminal, to the protection release Obtained by using a secret key, to give an electronic signature, including that.
A fourth aspect relates to an electronic signature proxy method. An electronic signature proxy method according to a fourth aspect includes an acquisition proxy server that obtains, as primary protection certificate data, an electronic certificate and a private key that are issued by a certificate authority and that are protected by a user's personal identification data; It is executed by a signature proxy server that gives an electronic signature to the user's signed data. The obtaining agent server obtains the primary protection certificate data issued from the certificate authority and encrypts the obtained primary protection certificate data by a predetermined encryption method, thereby obtaining the secondary protection certificate. Generate data. The signature proxy server receives the secondary protection certificate data generated by the acquisition proxy server from the user terminal of the user, and decrypts the received secondary protection certificate data corresponding to the predetermined encryption method. The primary protection certificate data is obtained by decrypting with the method, the obtained primary protection certificate data is retained, the personal identification data of the user is obtained, and retained using the personal identification data The protection by the personal identification data of the primary protection certificate data is released, and the electronic signature is applied to the signed data generated based on the data sent from the user terminal by using the secret key obtained by the cancellation of the protection. Give.

なお、本発明の別態様としては、上記第1態様及び上記第2態様の各構成を少なくとも1つのコンピュータに実現させるプログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記録媒体であってもよい。この記録媒体は、非一時的な有形の媒体を含む。   As another aspect of the present invention, a program that causes at least one computer to implement the configurations of the first aspect and the second aspect described above may be used, or a computer that records such a program is readable. It may be a recording medium. This recording medium includes a non-transitory tangible medium.

上記各態様によれば、ユーザ端末に代わって電子署名の代行を適切に行う電子署名技術を提供することができる。   According to each of the above aspects, it is possible to provide an electronic signature technique that appropriately performs an electronic signature substitution on behalf of a user terminal.

第1実施形態における電子署名代行システムの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of the electronic signature proxy system in 1st Embodiment. 第1実施形態における入手代行サーバの処理構成例を概念的に示す図である。It is a figure which shows notionally the process structural example of the acquisition proxy server in 1st Embodiment. 第1次保護証明書データ及び第2次保護証明書データの例を概念的に示す図である。It is a figure which shows notionally the example of primary protection certificate data and secondary protection certificate data. 第1実施形態における署名代行サーバの処理構成例を概念的に示す図である。It is a figure which shows notionally the process structural example of the signature proxy server in 1st Embodiment. 第1実施形態における入手代行サーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the acquisition agency server in 1st Embodiment. 署名用途データのインストールに関する第1実施形態における署名代行サーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the signature surrogate server in 1st Embodiment regarding installation of signature use data. 第2実施形態における入手代行サーバ処理構成例を概念的に示す図である。It is a figure which shows notionally the acquisition proxy server process structural example in 2nd Embodiment. 第2実施形態における署名代行サーバの処理構成例を概念的に示す図である。It is a figure which shows notionally the process structural example of the signature proxy server in 2nd Embodiment. 第2実施形態における入手代行サーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the acquisition agency server in 2nd Embodiment. 第2実施形態における署名代行サーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the signature proxy server in 2nd Embodiment. 第3実施形態における署名代行サーバの処理構成例を概念的に示す図である。It is a figure which shows notionally the process structural example of the signature proxy server in 3rd Embodiment. 第3実施形態における署名代行サーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the signature proxy server in 3rd Embodiment.

以下、本発明の実施の形態について説明する。以下の説明では、各実施形態における電子署名代行システムが電子発注書に電子署名を付する例が示されるが、当該電子署名代行システムが電子署名を付与する電子データの種類は制限されない。当該電子署名代行システムは、何らかの電子データに電子署名を付与する形態であれば、どのように利用されてもよい。以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。   Embodiments of the present invention will be described below. In the following description, an example in which the electronic signature proxy system in each embodiment attaches an electronic signature to an electronic purchase order is shown, but the type of electronic data to which the electronic signature proxy system provides an electronic signature is not limited. The electronic signature surrogate system may be used in any manner as long as an electronic signature is given to some electronic data. Each embodiment given below is an illustration, respectively, and the present invention is not limited to the composition of each following embodiment.

[第1実施形態]
〔システム構成〕
図1は、第1実施形態における電子署名代行システムの構成例を示す概念図である。第1実施形態における電子署名代行システム1は、入手代行サーバ10及び署名代行サーバ20を有する。入手代行サーバ10及び署名代行サーバ20は、システム内通信網により相互に通信可能に接続される。更に、入手代行サーバ10及び署名代行サーバ20は、発注者端末30と通信網35を介して通信可能に接続される。また、署名代行サーバ20は、受注者端末40と通信網45を介して通信可能に接続される。
[First Embodiment]
〔System configuration〕
FIG. 1 is a conceptual diagram illustrating a configuration example of an electronic signature proxy system according to the first embodiment. The electronic signature proxy system 1 according to the first embodiment includes an acquisition proxy server 10 and a signature proxy server 20. The acquisition proxy server 10 and the signature proxy server 20 are connected to each other via a communication network within the system so that they can communicate with each other. Further, the obtaining agent server 10 and the signature agent server 20 are communicably connected to the orderer terminal 30 via the communication network 35. In addition, the signature proxy server 20 is connected to the contractor terminal 40 via the communication network 45 so as to be communicable.

通信網35及び45は、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。なお、本実施形態において、システム内の各ノード間の通信網の実現形態及びその通信網上での通信手法は制限されない。   The communication networks 35 and 45 are a public network such as the Internet, a WAN (Wide Area Network), a LAN (Local Area Network), a wireless communication network, and the like. In the present embodiment, the implementation form of the communication network between the nodes in the system and the communication method on the communication network are not limited.

入手代行サーバ10、署名代行サーバ20、発注者端末30及び受注者端末40は、いわゆるコンピュータであり、例えば、バス5で相互に接続される、CPU(Central Processing Unit)2、メモリ3、入出力インタフェース(I/F)4等を有する。メモリ3は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク、可搬型記憶媒体等である。入出力I/F4は、入力部(図示せず)、出力部(図示せず)、通信装置7等と接続される。入力部は、例えば、キーボード、マウス等のようなユーザ操作の入力を受け付ける装置である。出力部は、例えば、ディスプレイ装置やプリンタ等のようなユーザに情報を提供する装置である。通信装置7は、通信網35、通信網45等を介して、他のノードと通信を行うネットワークインタフェースカード等である。発注者端末30及び受注者端末40は、携帯電話、携帯PC(Personal Computer)、タブレット端末等のような可搬型のコンピュータであってもよい。本実施形態は、入手代行サーバ10、署名代行サーバ20、発注者端末30及び受注者端末40の各ハードウェア構成を制限しない。   The acquisition proxy server 10, the signature proxy server 20, the orderer terminal 30, and the order receiver terminal 40 are so-called computers. For example, a CPU (Central Processing Unit) 2, a memory 3, and an input / output connected to each other via a bus 5. It has an interface (I / F) 4 and the like. The memory 3 is a RAM (Random Access Memory), a ROM (Read Only Memory), a hard disk, a portable storage medium, or the like. The input / output I / F 4 is connected to an input unit (not shown), an output unit (not shown), the communication device 7 and the like. The input unit is a device that receives an input of a user operation such as a keyboard and a mouse. The output unit is a device that provides information to a user, such as a display device or a printer. The communication device 7 is a network interface card that communicates with other nodes via the communication network 35, the communication network 45, and the like. The orderer terminal 30 and the contractor terminal 40 may be a portable computer such as a mobile phone, a mobile PC (Personal Computer), a tablet terminal, or the like. The present embodiment does not limit the hardware configurations of the acquisition proxy server 10, the signature proxy server 20, the orderer terminal 30, and the order receiver terminal 40.

発注者端末30は、発注企業における発注業務をするための端末であり、通信により電子署名代行システム1により提供される署名用途データの入手代行サービス及び電子署名代行サービスを受ける。以降、発注者端末30を利用する発注業務を担当する者を発注者と表記する。発注者は、電子署名代行システム1から提供され、発注者端末30上で実現されるユーザインタフェースを発注者端末30を用いて操作することにより、電子署名代行システム1に対して、署名用途データの入手を依頼し、その署名用途データを用いた電子署名の付与を依頼する。   The orderer terminal 30 is a terminal for performing an ordering operation in an ordering company, and receives a signature use data obtaining agency service and an electronic signature agency service provided by the electronic signature agency system 1 by communication. Hereinafter, a person in charge of ordering work using the orderer terminal 30 is referred to as an orderer. The orderer operates the user interface provided from the electronic signature proxy system 1 and realized on the orderer terminal 30 by using the orderer terminal 30, whereby the signature use data is transmitted to the electronic signature proxy system 1. Request for acquisition and request for electronic signature using the signature usage data.

受注者端末40は、請負企業における受注業務をするための端末であり、電子署名が付された発注依頼書データを受信する。   The contractor terminal 40 is a terminal for performing an order receiving work in a contract company, and receives the order request form data with an electronic signature.

発注者端末30及び受注者端末40は、他のノードと一般的な通信を行う機能、電子署名代行システム1から提供される画面データに応じたユーザインタフェースを実現する一般的な機能を有していればよい。本実施形態は、発注者端末30及び受注者端末40の処理構成を制限しない。   The orderer terminal 30 and the contractor terminal 40 have a function of performing general communication with other nodes and a general function of realizing a user interface corresponding to screen data provided from the electronic signature surrogate system 1. Just do it. In the present embodiment, the processing configurations of the orderer terminal 30 and the order receiver terminal 40 are not limited.

電子署名代行システム1は、入手代行サーバ10及び署名代行サーバ20を動作させることにより、発注者に対して、署名用途データの入手代行サービス及び電子署名代行サービスを提供する。入手代行サーバ10及び署名代行サーバ20は、同じハードウェア(CPU等)で実現されてもよいが、本実施形態のように異なるハードウェア(CPU等)で実現されることが望ましい。署名用途データの入手代行サービス及び電子署名代行サービスは、各々電子証明書を扱うサービスではあるが、それぞれのサービスの趣旨が異なるからである。例えば、電子証明書の入手を代行するというサービスの趣旨から所有者になるべき発注者の操作によらず、入手代行サービスで処理される電子証明書が署名代行サーバ上で管理されることは好ましくないと考えられる。   The electronic signature proxy system 1 operates the acquisition proxy server 10 and the signature proxy server 20 to provide a signature use data acquisition proxy service and an electronic signature proxy service to the orderer. The acquisition proxy server 10 and the signature proxy server 20 may be realized by the same hardware (CPU or the like), but are preferably realized by different hardware (CPU or the like) as in the present embodiment. This is because the signature use data obtaining agency service and the electronic signature agency service are services that handle electronic certificates, but the purpose of each service is different. For example, it is preferable that the electronic certificate processed by the obtaining agent service is managed on the signing agent server regardless of the operation of the orderer who should become the owner for the purpose of the service of obtaining the electronic certificate. It is not considered.

入手代行サーバ10は、発注者からの依頼に応じて、認証局により発行される署名用途データの入手代行業務を支援する。本実施形態では、署名用途データが、発注者が所有者となる電子証明書及び秘密鍵であり、ユーザの個人識別データ(以降、PINと表記する)で保護された状態で認証局から発行される。以降、PINで保護された署名用途データは第1次保護証明書データとも表記される。   In response to a request from the orderer, the obtaining agent server 10 supports an obtaining agent operation for obtaining signature use data issued by the certificate authority. In this embodiment, the signature use data is an electronic certificate and a private key owned by the orderer, and is issued from the certificate authority in a state protected by the user's personal identification data (hereinafter referred to as PIN). The Hereinafter, the signature use data protected by the PIN is also referred to as primary protection certificate data.

署名代行サーバ20は、上述の業務で入手された署名用途データを用いて、発注者の操作により生成される電子発注書に電子署名を付与し、その電子署名の付された電子発注書を受注者端末40に送信する。   The signature surrogate server 20 gives an electronic signature to the electronic purchase order generated by the operation of the orderer by using the signature use data obtained in the above-described business, and receives an order for the electronic purchase order with the electronic signature attached. To the person terminal 40.

〔装置構成〕
図2は、第1実施形態における入手代行サーバ10の処理構成例を概念的に示す図である。第1実施形態における入手代行サーバ10は、依頼受信部11、1次データ取得部12、暗号処理部13、2次データ送信部14等を有する。これら各処理部は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
〔Device configuration〕
FIG. 2 is a diagram conceptually illustrating a processing configuration example of the obtaining agency server 10 in the first embodiment. The acquisition proxy server 10 in the first embodiment includes a request reception unit 11, a primary data acquisition unit 12, an encryption processing unit 13, a secondary data transmission unit 14, and the like. Each of these processing units is realized, for example, by executing a program stored in the memory 3 by the CPU 2. Further, the program may be installed from a portable recording medium such as a CD (Compact Disc) or a memory card or another computer on the network via the input / output I / F 4 and stored in the memory 3. Good.

依頼受信部11は、発注者端末30から、発注者の署名用途データの入手依頼を示す依頼データを受信する。署名用途データの入手代行業務では、この依頼データに基づいて、所定手法で発注者のための署名用途データの発行が認証局に依頼され、認証局から発行されるPIN情報、及び、第1次保護証明書データが取得される。このような依頼及び取得は、認証局のサーバ(図示せず)と入手代行サーバ10との間で、電子的に実現されてもよいし、郵便、窓口手続き等のような非電子的な手続きにより実現されてもよい。例えば、非電子的な手続きにより実現される場合には、PINは、紙面で取得され、第1次保護証明書データは、CD等のような可搬型記録媒体により取得される。   The request receiving unit 11 receives, from the orderer terminal 30, request data indicating an orderer's request for obtaining signature use data. In the signature use data obtaining agency business, the certificate authority is requested to issue the signature use data for the orderer by a predetermined method based on the request data, the PIN information issued from the certificate authority, and the primary Protection certificate data is obtained. Such a request and acquisition may be realized electronically between a certificate authority server (not shown) and the acquisition proxy server 10, or a non-electronic procedure such as mail or a window procedure. May be realized. For example, when realized by a non-electronic procedure, the PIN is acquired on paper, and the primary protection certificate data is acquired by a portable recording medium such as a CD.

1次データ取得部12は、上述のように取得された第1次保護証明書データを取得する。第1次保護証明書データが可搬型記録媒体により取得される場合には、1次データ取得部12は、その可搬型記録媒体から入出力I/F4を介して第1次保護証明書データを読み取る。   The primary data acquisition unit 12 acquires the primary protection certificate data acquired as described above. When the primary protection certificate data is acquired by the portable recording medium, the primary data acquisition unit 12 receives the primary protection certificate data from the portable recording medium via the input / output I / F 4. read.

暗号処理部13は、1次データ取得部12により取得される第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する。所定暗号化方式としては、共通鍵暗号化方式や公開鍵暗号化方式等が利用される。   The encryption processing unit 13 generates secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition unit 12 using a predetermined encryption method. As the predetermined encryption method, a common key encryption method, a public key encryption method, or the like is used.

図3は、第1次保護証明書データ及び第2次保護証明書データの例を概念的に示す図である。図3の例に示されるように、第1次保護証明書データ、PIN、電子証明書及び秘密鍵のフォーマットには、PKCS(Public Key Cryptography Standard)で定められた標準フォーマットが利用される。また、電子証明書とは、公開鍵証明書を意味し、図3の例に示されるように、当該電子証明書には、ルート証明書(CA証明書)及びエンドエンティティ(E/E)証明書が含まれる。エンドエンティティ証明書が発注者に対して発行された証明書である。   FIG. 3 is a diagram conceptually illustrating an example of the primary protection certificate data and the secondary protection certificate data. As shown in the example of FIG. 3, a standard format defined by PKCS (Public Key Cryptography Standard) is used as the format of the primary protection certificate data, the PIN, the electronic certificate, and the private key. The electronic certificate means a public key certificate. As shown in the example of FIG. 3, the electronic certificate includes a root certificate (CA certificate) and an end entity (E / E) certificate. The book is included. The end entity certificate is a certificate issued to the orderer.

当該電子証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)により策定されたX.509の標準フォーマットにより構成される。本実施形態では、当該電子証明書には、少なくとも、主体者情報、主体者公開鍵情報が含まれる。主体者情報には、発注者の名前等が設定され、主体者公開鍵情報には、発注者の公開鍵、公開鍵のアルゴリズム名等が設定される。   The electronic certificate is an X.264 standard established by ITU-T (International Telecommunication Union Telecommunication Standardization Sector). 509 standard format. In this embodiment, the electronic certificate includes at least subject information and subject public key information. In the subject information, the name of the orderer is set, and in the subject public key information, the orderer's public key, the algorithm name of the public key, and the like are set.

第2次保護証明書データは、上述したように、第1次保護証明書データを所定の暗号化方式で暗号化することにより得られるデータである。このように、暗号処理部13は、PINによる保護を解除することなく、PINで保護された署名用途データを暗号化する。   As described above, the secondary protection certificate data is data obtained by encrypting the primary protection certificate data using a predetermined encryption method. In this way, the encryption processing unit 13 encrypts the signature use data protected by the PIN without releasing the protection by the PIN.

2次データ送信部14は、暗号処理部13により生成された第2次保護証明書データを発注者端末30に送信する。このとき、2次データ送信部14は、依頼受信部11が依頼データを受信する際に得る発注者端末30のアドレス情報を用いて、第2次保護証明書データの送信先を特定するようにしてもよい。   The secondary data transmission unit 14 transmits the secondary protection certificate data generated by the encryption processing unit 13 to the orderer terminal 30. At this time, the secondary data transmission unit 14 specifies the transmission destination of the secondary protection certificate data by using the address information of the orderer terminal 30 obtained when the request reception unit 11 receives the request data. May be.

一方で、認証局から発行された第1次保護証明書データ及びPINは、セキュリティを確保するために、非電子的な手続きにより発注者に送り届けられる。例えば、第1次保護証明書データは、CD等の可搬型記録媒体により送付され、PIN情報は、紙媒体により送付される。これにより、署名用途データ(電子証明書及び秘密鍵)の所有者であるべき発注者により当該署名用途データが所有される。   On the other hand, the primary protection certificate data and the PIN issued from the certificate authority are sent to the orderer by a non-electronic procedure in order to ensure security. For example, the primary protection certificate data is sent by a portable recording medium such as a CD, and the PIN information is sent by a paper medium. Thereby, the signature use data is owned by the orderer who should be the owner of the signature use data (electronic certificate and private key).

図4は、第1実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第1実施形態における署名代行サーバ20は、データ受信部21、復号処理部22、データ保持部23、画面データ制御部24、保護解除部25、文書生成部26、電子署名部27、データ送信部28等を有する。これら各処理部は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。   FIG. 4 is a diagram conceptually illustrating a processing configuration example of the signature proxy server 20 in the first embodiment. The signature proxy server 20 according to the first embodiment includes a data reception unit 21, a decryption processing unit 22, a data holding unit 23, a screen data control unit 24, a protection release unit 25, a document generation unit 26, an electronic signature unit 27, and a data transmission unit. 28 etc. Each of these processing units is realized, for example, by executing a program stored in the memory 3 by the CPU 2. Further, the program may be installed from a portable recording medium such as a CD (Compact Disc) or a memory card or another computer on the network via the input / output I / F 4 and stored in the memory 3. Good.

データ受信部21は、発注者端末30から第2次保護証明書データを受信する。発注者端末30では、後述する画面データ制御部24から送られる画面データにより実現されるユーザインタフェースが発注者により操作されることで、第2次保護証明書データがその発注者をシステム内で特定するためのユーザ識別データ(以降、ユーザID(Identifier)と表記する)と共に署名代行サーバ20にアップロードされる。   The data receiving unit 21 receives the secondary protection certificate data from the orderer terminal 30. In the orderer terminal 30, the ordering person operates the user interface realized by the screen data sent from the screen data control unit 24, which will be described later, so that the secondary protection certificate data identifies the orderer in the system. Is uploaded to the signature proxy server 20 together with user identification data (hereinafter referred to as a user ID (Identifier)).

また、データ受信部21は、発注者端末30から、被署名電子文書(電子発注書)を作成するためのデータである電子発注書用データを受信する。電子発注書用データは、CSV(Comma Separated Values)ファイルであってもよいし、発注者端末30上に実現されるユーザインタフェースを介して入力されたデータであってもよい。   Further, the data receiving unit 21 receives data for electronic purchase order, which is data for creating a signed electronic document (electronic purchase order), from the orderer terminal 30. The electronic purchase order data may be a CSV (Comma Separated Values) file, or may be data input via a user interface realized on the orderer terminal 30.

復号処理部22は、データ受信部21により受信される第2次保護証明書データを、入手代行サーバ10の暗号処理部13により利用される所定暗号化方式に対応する復号方式で復号する。復号処理部22は、所定暗号化方式が共通鍵暗号化方式であれば、共通鍵を取得し、所定暗号化方式が公開鍵暗号化方式であれば、公開鍵を取得する。共通鍵及び公開鍵は、入手代行サーバ10から通信により取得されてもよいし、予め復号処理部22により保持されていてもよい。   The decryption processing unit 22 decrypts the secondary protection certificate data received by the data receiving unit 21 using a decryption method corresponding to a predetermined encryption method used by the encryption processing unit 13 of the obtaining proxy server 10. The decryption processing unit 22 acquires a common key if the predetermined encryption method is the common key encryption method, and acquires a public key if the predetermined encryption method is the public key encryption method. The common key and the public key may be acquired from the obtaining agency server 10 by communication, or may be held in advance by the decryption processing unit 22.

第2次保護証明書データが入手代行サーバ10により生成された正当なデータであれば、当該復号処理により、復号処理部22は、第1次保護証明書データを取得することができる。一方、データ受信部21により受信される第2次保護証明書データがなりすましや改ざん等を受けた不当なデータであれば、その復号が成功しないため、復号処理部22は、第1次保護証明書データを取得できない。復号処理部22は、復号が成功した場合、得られた第1次保護証明書データをユーザIDと共にデータ保持部23に保持させる。   If the secondary protection certificate data is valid data generated by the obtaining proxy server 10, the decryption processing unit 22 can obtain the primary protection certificate data by the decryption process. On the other hand, if the secondary protection certificate data received by the data receiving unit 21 is unjustified data that has been spoofed or tampered with, the decryption unit 22 does not succeed in decrypting the data. Cannot get the certificate data. When the decryption is successful, the decryption processing unit 22 causes the data holding unit 23 to store the obtained primary protection certificate data together with the user ID.

データ保持部23は、ユーザIDと、復号処理部22により得られた第1次保護証明書データとの各ペアをそれぞれ保持する。   The data holding unit 23 holds each pair of the user ID and the primary protection certificate data obtained by the decryption processing unit 22.

画面データ制御部24は、PINを発注者に入力させるための入力画面を発注者端末30に表示させるための画面データを送信する。また、画面データ制御部24は、上述したように、第2次保護証明書データを発注者端末30から署名代行サーバ20へアップロードさせるための画面データを送信するようにしてもよい。画面データとしては、例えば、WEBページが利用される。なお、本実施形態は、発注者端末30上で実現されるユーザインタフェースの実現形態を制限しないため、当該画面データの形態も制限されない。   The screen data control unit 24 transmits screen data for causing the orderer terminal 30 to display an input screen for allowing the orderer to input the PIN. Further, as described above, the screen data control unit 24 may transmit the screen data for uploading the second protection certificate data from the orderer terminal 30 to the signature proxy server 20. As the screen data, for example, a WEB page is used. In addition, since this embodiment does not restrict | limit the implementation form of the user interface implement | achieved on the orderer terminal 30, the form of the said screen data is also not restrict | limited.

画面データ制御部24は、送信された画面データを用いて実現される当該ユーザインタフェースを介して発注者により入力されたPINデータを受信する。このとき、画面データ制御部24は、受信されたPINデータの入力者である発注者のユーザIDも併せて受信する。   The screen data control unit 24 receives the PIN data input by the orderer via the user interface realized using the transmitted screen data. At this time, the screen data control unit 24 also receives the user ID of the orderer who is the input person of the received PIN data.

保護解除部25は、入力されたPINデータに関連付けられたユーザIDに対応する第1次保護証明書データをデータ保持部23から抽出し、抽出された第1次保護証明書データの保護を画面データ制御部24により受信されたPINデータを用いて解除する。画面データ制御部24により受信されたPINデータが正当なデータであれば、保護解除部25は、第1次保護証明書データのPINによる保護を解除することができ、結果として、署名用途データを取得することができる。一方、そのPINデータが不当であれば、保護解除部25は、PIN保護を解除することができず、署名用途データを取得することができない。PIN保護が解除された署名用途データは、所有者である発注者のユーザIDと関連付けられた状態でデータ保持部23に保持される。   The protection release unit 25 extracts the primary protection certificate data corresponding to the user ID associated with the input PIN data from the data holding unit 23, and displays the protection of the extracted primary protection certificate data on the screen. Release using the PIN data received by the data control unit 24. If the PIN data received by the screen data control unit 24 is valid data, the protection release unit 25 can release the protection of the primary protection certificate data by the PIN, and as a result, the signature use data is changed. Can be acquired. On the other hand, if the PIN data is invalid, the protection release unit 25 cannot release the PIN protection and cannot acquire the signature use data. The signature use data for which the PIN protection has been canceled is held in the data holding unit 23 in a state associated with the user ID of the orderer who is the owner.

文書生成部26は、データ受信部21により受信された電子発注書用データに基づいて、電子発注書データを生成する。電子発注書データは被署名データと呼ぶこともできる。本実施形態では、この電子発注書データの実現形態は制限されない。   The document generation unit 26 generates electronic purchase order data based on the electronic purchase order data received by the data receiving unit 21. Electronic purchase order data can also be called signed data. In the present embodiment, the implementation form of the electronic purchase order data is not limited.

電子署名部27は、文書生成部26により生成された電子発注書データに電子署名を付与する。このとき、電子署名部27は、電子発注用データの送信元である発注者のユーザIDに対応する署名用途データをデータ保持部23から抽出し、その署名用途データに含まれる秘密鍵を用いて電子署名を生成する。具体的には、電子発注書データの所定部分又は全部からメッセージダイジェスト又はハッシュ値を取得し、このメッセージダイジェスト又はハッシュ値を当該秘密鍵で暗号化することで、電子署名を生成する。なお、電子署名が発注者の秘密鍵を用いて生成されるのであれば、本実施形態は、その電子署名の具体的生成手法を制限しない。   The electronic signature unit 27 gives an electronic signature to the electronic purchase order data generated by the document generation unit 26. At this time, the electronic signature unit 27 extracts the signature use data corresponding to the user ID of the orderer who is the transmission source of the electronic ordering data from the data holding unit 23, and uses the secret key included in the signature use data. Generate an electronic signature. Specifically, a message digest or hash value is acquired from a predetermined part or all of the electronic purchase order data, and the message digest or hash value is encrypted with the secret key to generate an electronic signature. Note that if the electronic signature is generated using the orderer's private key, this embodiment does not limit the specific method for generating the electronic signature.

データ送信部28は、電子署名が付与された電子発注書データ及び署名用途データに含まれる電子証明書を受注者端末40に送信する。電子発注書データの送信先アドレスは、画面データ制御部24により提供される画面データにより実現されるユーザインタフェースを介して、ユーザIDと共に取得されるようにしてもよい。   The data transmission unit 28 transmits the electronic certificate included in the electronic purchase order data to which the electronic signature is given and the signature use data to the contractor terminal 40. The transmission destination address of the electronic purchase order data may be acquired together with the user ID via a user interface realized by screen data provided by the screen data control unit 24.

〔動作例〕
以下、図5及び図6を用いて、第1実施形態における電子署名代行方法について説明する。
[Operation example]
Hereinafter, the electronic signature proxy method according to the first embodiment will be described with reference to FIGS. 5 and 6.

図5は、第1実施形態における入手代行サーバ10の動作例を示すフローチャートである。入手代行サーバ10は、まず、第1次保護証明書データを取得する(S51)。続いて、入手代行サーバ10は、その第1次保護証明書データを暗号化することにより(S52)、第2次保護証明書データを生成する(S53)。最後に、入手代行サーバ10は、第2次保護証明書データを発注者端末30に送信する(S54)。   FIG. 5 is a flowchart illustrating an operation example of the acquisition proxy server 10 according to the first embodiment. The obtaining proxy server 10 first acquires primary protection certificate data (S51). Subsequently, the obtaining proxy server 10 generates the secondary protection certificate data by encrypting the primary protection certificate data (S52) (S53). Finally, the obtaining agent server 10 transmits the secondary protection certificate data to the orderer terminal 30 (S54).

発注者は、発注者端末30で入手代行サーバ10から送信された第2次保護証明書データを取得することができる。更に、発注者は、可搬型記録媒体、紙媒体等により、認証局から発行された第1次保護証明書データ及びPIN情報を取得することができる。   The orderer can obtain the secondary protection certificate data transmitted from the obtaining proxy server 10 at the orderer terminal 30. Further, the orderer can obtain the primary protection certificate data and the PIN information issued from the certificate authority by using a portable recording medium, a paper medium, or the like.

次に、発注者は、発注者端末30を操作して電子署名代行システム1にアクセスすることにより、署名代行サーバ20への発注者自身の署名用途データのインストールを行う。図6は、署名用途データのインストールに関する第1実施形態における署名代行サーバ20の動作例を示すフローチャートである。   Next, the orderer operates the orderer terminal 30 to access the electronic signature proxy system 1 to install the orderer's own signature use data in the signature proxy server 20. FIG. 6 is a flowchart showing an operation example of the signature surrogate server 20 in the first embodiment regarding installation of signature usage data.

署名代行サーバ20は、まず、第2次保護証明書データ及びユーザIDを発注者端末30から受信する(S61)。この工程に先立ち、署名代行サーバ20は、発注者端末30にそれらデータを署名代行サーバ20宛てに送信させるための画面データを発注者端末30に送信するようにしてもよい。   The signature proxy server 20 first receives the secondary protection certificate data and the user ID from the orderer terminal 30 (S61). Prior to this step, the signature proxy server 20 may transmit screen data for causing the orderer terminal 30 to transmit the data to the signature proxy server 20 to the orderer terminal 30.

署名代行サーバ20は、受信された第2次保護証明書データに対して復号処理を行う(S62)。署名代行サーバ20は、復号に成功した場合(S63;YES)、取得された第1次保護証明書データ及びユーザIDを相互に関連付けた状態で保持する(S64)。   The signature proxy server 20 performs a decryption process on the received secondary protection certificate data (S62). If the decryption is successful (S63; YES), the signature proxy server 20 holds the acquired primary protection certificate data and the user ID in a state of being associated with each other (S64).

次に、署名代行サーバ20は、発注者端末30からPINデータ及びユーザIDを受信する(S65)。この工程に先立ち、署名代行サーバ20は、発注者端末30にPINデータを入力させるための画面データを送信する。なお、ここで取得されるユーザIDは、(S61)で受信されたデータであってもよい。   Next, the signature proxy server 20 receives the PIN data and the user ID from the orderer terminal 30 (S65). Prior to this step, the signature proxy server 20 transmits screen data for allowing the orderer terminal 30 to input PIN data. The user ID acquired here may be the data received in (S61).

署名代行サーバ20は、そのユーザIDと関連付けられて保持される第1次保護証明書データを特定し、その受信されたPINデータを用いて、その第1次保護証明書データのPIN保護の解除を試みる(S66)。PIN保護の解除に成功した場合(S67;YES)、署名代行サーバ20は、得られる署名用途データ及びそのユーザIDを相互に関連付けた状態で保持する(S68)。   The signature proxy server 20 identifies the primary protection certificate data held in association with the user ID, and cancels the PIN protection of the primary protection certificate data using the received PIN data. (S66). If the PIN protection has been successfully canceled (S67; YES), the signature proxy server 20 holds the obtained signature usage data and its user ID in a state of being associated with each other (S68).

以上で、署名用途データの署名代行サーバ20へのインストールが終了する。但し、第2次保護証明書データの復号処理に失敗した場合(S63;NO)、及び、PIN保護の解除に失敗した場合(S67;NO)、署名代行サーバ20は、インストールエラーを発注者端末30に通知する(S69)。例えば、このインストールエラーには、その原因情報、即ち、復号処理の失敗又はPIN保護解除の失敗を示す情報が含まれる。   This completes the installation of the signature usage data to the signature surrogate server 20. However, when the decryption process of the secondary protection certificate data fails (S63; NO) and when the PIN protection release fails (S67; NO), the signature proxy server 20 reports an installation error to the orderer terminal. 30 is notified (S69). For example, the installation error includes the cause information, that is, information indicating failure of decryption processing or failure of PIN protection cancellation.

署名用途データのインストール完了後、発注者は、所望のタイミングで電子署名が付与された発注書データの生成及び送信を電子署名代行システム1に依頼する。具体的には、発注者は、発注者端末30を操作することにより、署名代行サーバ20に、電子発注書用データを送信し、発注書データの作成を要求する。これにより、署名代行サーバ20が、電子発注書データを作成すると共に、保持されていた署名用途データを用いてその電子発注書データに電子署名を付与する。最終的に、署名代行サーバ20は、電子署名が付与された電子発注書データを署名用途データに含まれる電子証明書と共に受注者端末40に送信する。   After completing the installation of the signature use data, the orderer requests the electronic signature proxy system 1 to generate and transmit purchase order data to which the electronic signature is attached at a desired timing. Specifically, the orderer operates the orderer terminal 30 to transmit electronic purchase order data to the signature proxy server 20 and requests creation of purchase order data. As a result, the signature surrogate server 20 creates electronic purchase order data and assigns an electronic signature to the electronic purchase order data using the held signature use data. Finally, the signature surrogate server 20 transmits the electronic purchase order data provided with the electronic signature to the contractor terminal 40 together with the electronic certificate included in the signature use data.

なお、図6の例では、署名用途データを署名代行サーバ20で保持するまでを署名用途データのインストールとして扱ったが、第1次保護証明書データを署名代行サーバ20で保持する(工程S64)までをインストールとして扱い、電子署名の度に、工程(S65)から(S68)をそれぞれ実行するようにしてもよい。このようにすれば、電子署名の度に、PINによる依頼者の照合をすることができる。   In the example of FIG. 6, the processing until the signature use server 20 holds the signature use data is handled as installation of the signature use data, but the primary protection certificate data is held by the signature substitute server 20 (step S64). Steps (S65) to (S68) may be executed for each electronic signature. In this way, the requester can be verified by the PIN every time the electronic signature is applied.

〔第1実施形態の作用及び効果〕
上述したように第1実施形態では、認証局から発行された第1次保護証明書データが入手代行サーバ10で取得され、そのPIN保護が解除されることなく暗号化され、生成された第2次保護証明書データが発注者端末30に送信される。このように、署名用途データ(電子証明書及び秘密鍵)の所有者となるべき発注者の操作によらず勝手に入手代行サーバ10が第1次保護証明書データのPIN保護を解除しないため、第1実施形態によれば、署名用途データという個人情報が適切に保護される。
[Operation and Effect of First Embodiment]
As described above, in the first embodiment, the first protection certificate data issued from the certificate authority is acquired by the acquisition proxy server 10 and encrypted and generated without releasing the PIN protection. Next protection certificate data is transmitted to the orderer terminal 30. In this way, because the obtaining proxy server 10 does not cancel the PIN protection of the primary protection certificate data without the operation of the orderer who should be the owner of the signature use data (electronic certificate and private key), According to the first embodiment, personal information called signature use data is appropriately protected.

更に、入手代行サーバ10では、第1次保護証明書データが第2次保護証明書データに変換されるため、第1次保護証明書データが入手代行サーバ10から不正に流出することも併せて防ぐことができる。加えて、第1次保護証明書データは、更に暗号化が施された第2次保護証明書データとして、入手代行サーバ10から発注者端末30へ送られるため、第1実施形態によれば、入手代行サーバ10と発注者端末30との間でのデータ改ざん等の不正行為を防ぐことができる。   Furthermore, since the primary protection certificate data is converted into the secondary protection certificate data in the acquisition proxy server 10, the primary protection certificate data is also illegally leaked from the acquisition proxy server 10. Can be prevented. In addition, since the primary protection certificate data is further sent as encrypted secondary protection certificate data from the obtaining agency server 10 to the orderer terminal 30, according to the first embodiment, Unauthorized acts such as data falsification between the obtaining agent server 10 and the orderer terminal 30 can be prevented.

第2次保護証明書データは、発注者端末30を介した発注者の操作により、発注者端末30から署名代行サーバ20へ送られ、署名代行サーバ20で復号される。更に、当該復号により得られた第1次保護証明書データのPIN保護は、署名代行サーバ20により提供された画面データに基づいて発注者により入力されたPINデータにより解除される。結果、正当な署名用途データが署名代行サーバ20にインストールされる。   The secondary protection certificate data is sent from the orderer terminal 30 to the signature proxy server 20 by the operation of the orderer via the orderer terminal 30 and decrypted by the signature proxy server 20. Further, the PIN protection of the primary protection certificate data obtained by the decryption is canceled by the PIN data input by the orderer based on the screen data provided by the signature proxy server 20. As a result, valid signature usage data is installed in the signature proxy server 20.

このように、署名用途データの所有者である発注者の意思により、対応する第2次保護証明書データが発注者端末30から署名代行サーバ20に送られ、署名用途データのPIN保護が解除されるため、第1実施形態によれば、署名用途データを横取り的に署名代行サーバ20に保持させることにはならない。即ち、第1実施形態によれば、電子署名の代行という任務の範囲内での適切な代行処理を行うことができる。   In this way, the corresponding secondary protection certificate data is sent from the orderer terminal 30 to the signature surrogate server 20 by the intention of the orderer who is the owner of the signature use data, and the PIN protection of the signature use data is released. Therefore, according to the first embodiment, the signature use data is not held in the signature proxy server 20 in a preemptive manner. That is, according to the first embodiment, it is possible to perform an appropriate proxy process within the scope of the task of proxying an electronic signature.

更に、第1次保護証明書データは、更に暗号化が施された第2次保護証明書データとして、発注者端末30から署名代行サーバ20へ送られるため、発注者端末30と署名代行サーバ20との間でのデータ改ざん等の不正行為を防ぐことができる。加えて、第1実施形態によれば、第2次保護証明書データの復号及び第1次保護証明書データのPIN保護解除の2重のチェックにより、署名代行サーバ20上に保持される署名用途データの正当性を保証することができる。   Furthermore, since the primary protection certificate data is sent as the encrypted second protection certificate data from the orderer terminal 30 to the signature proxy server 20, the orderer terminal 30 and the signature proxy server 20 It is possible to prevent illegal acts such as data falsification. In addition, according to the first embodiment, the signature usage held on the signature surrogate server 20 by the double check of the decryption of the secondary protection certificate data and the PIN protection cancellation of the primary protection certificate data. Data validity can be guaranteed.

従って、第1実施形態によれば、電子署名に用いられる署名用途データの入手の代行及び電子署名の代行を適切に実施することができる。   Therefore, according to the first embodiment, it is possible to appropriately execute the proxy for obtaining the signature use data used for the electronic signature and the proxy for the electronic signature.

[第2実施形態]
上述の第1実施形態では、ユーザID(ユーザ識別データ)は、署名代行サーバ20において、第2次保護証明書データ、第1次保護証明書データ及び署名用途データを特定するために利用されていた。第2実施形態では、当該ユーザIDを用いて、入手代行サーバ10及び署名代行サーバ20においてユーザ認証が行われる。以下、第2実施形態における電子署名代行システム1について、第1実施形態と異なる内容を中心説明する。以下の説明では、第1実施形態と同様の内容については適宜省略する。
[Second Embodiment]
In the first embodiment described above, the user ID (user identification data) is used in the signature surrogate server 20 to identify the secondary protection certificate data, the primary protection certificate data, and the signature use data. It was. In the second embodiment, user authentication is performed in the acquisition proxy server 10 and the signature proxy server 20 using the user ID. Hereinafter, the electronic signature proxy system 1 according to the second embodiment will be described with a focus on the contents different from the first embodiment. In the following description, the same contents as those in the first embodiment are omitted as appropriate.

〔装置構成〕
図7は、第2実施形態における入手代行サーバ10の処理構成例を概念的に示す図である。第2実施形態における入手代行サーバ10は、第1実施形態の構成に加えて、ユーザ認証処理部71、ユーザデータ格納部72及び共有データ送信部73を更に有する。
〔Device configuration〕
FIG. 7 is a diagram conceptually illustrating a processing configuration example of the obtaining proxy server 10 in the second embodiment. The acquisition proxy server 10 in the second embodiment further includes a user authentication processing unit 71, a user data storage unit 72, and a shared data transmission unit 73 in addition to the configuration of the first embodiment.

ユーザ認証処理部71は、ユーザ登録処理及びユーザ認証処理を行う。各処理において、ユーザ認証処理部71は、所定の入力画面を発注者端末30に表示させるための画面データを発注者端末30に送信し、その入力画面を介して発注者により入力されたデータを取得する。   The user authentication processing unit 71 performs user registration processing and user authentication processing. In each process, the user authentication processing unit 71 transmits screen data for displaying a predetermined input screen on the orderer terminal 30 to the orderer terminal 30, and receives data input by the orderer via the input screen. get.

ユーザ認証処理部71は、ユーザ登録処理において、発注者をシステム内で特定するためのユーザID、パスワードや鍵データ等のユーザ認証で用いられる認証データ、及び、暗号処理部13で適用された暗号化を署名代行サーバ20で復号するための鍵データを相互に関連付けた状態でユーザデータ格納部72に格納する。鍵データは、ユーザID毎に異なるよう取得されることが望ましい。よって、例えば、ユーザ認証処理部71は、登録されるユーザID毎に、新たな共通鍵データをそれぞれ生成するようにしてもよい。   The user authentication processing unit 71 includes a user ID for identifying the orderer in the system, authentication data used for user authentication such as a password and key data, and the encryption applied by the encryption processing unit 13 in the user registration process. The key data for decrypting the data by the signature proxy server 20 is stored in the user data storage unit 72 in a state of being associated with each other. It is desirable that the key data is acquired so as to differ for each user ID. Therefore, for example, the user authentication processing unit 71 may generate new common key data for each registered user ID.

ユーザ認証処理部71は、ユーザ認証処理において、発注者端末30により入力されたユーザIDを用いて、発注者端末30を介してアクセスしてきたユーザ(発注者)を認証する。例えば、ユーザ認証処理部71は、発注者端末30により入力されたユーザID及びパスワードを、ユーザデータ格納部72に格納されるユーザID及びパスワード(認証データ)と照合することにより、ユーザ認証を行う。なお、本実施形態は、具体的ユーザ認証手法を制限しないため、パスワード以外の電子証明書等の認証データを用いたユーザ認証を実行するようにしてもよい。   The user authentication processing unit 71 authenticates a user (orderer) who has accessed via the orderer terminal 30 by using the user ID input by the orderer terminal 30 in the user authentication process. For example, the user authentication processing unit 71 performs user authentication by checking the user ID and password input by the orderer terminal 30 with the user ID and password (authentication data) stored in the user data storage unit 72. . In addition, since this embodiment does not restrict | limit a specific user authentication method, you may make it perform user authentication using authentication data, such as electronic certificates other than a password.

ユーザ認証処理部71によるユーザ認証処理は、例えば、署名用途データの入手依頼を示す依頼データの受信する前に実行される。この場合、依頼受信部11は、正当性が認証されていないユーザIDが当該依頼データと共に受信された場合には、その依頼データを拒否する。また、ユーザ認証処理部71は、正当性が認証されたユーザについてのみユーザIDをCookie等の仕組みを用いて発注者端末30に保持させるようにしてもよい。これにより、発注者端末30は、署名用途データの入手依頼時、第2次保護証明書データのアップロード時、PINデータ送信時、電子発注書用データ送信時等において、その保持されたユーザIDを入手代行サーバ10又は署名代行サーバ20に送信することができる。   The user authentication processing by the user authentication processing unit 71 is executed, for example, before receiving request data indicating a request for obtaining signature use data. In this case, the request receiving unit 11 rejects the request data when a user ID whose validity is not authenticated is received together with the request data. Further, the user authentication processing unit 71 may cause the orderer terminal 30 to hold the user ID only for a user whose validity is authenticated by using a mechanism such as Cookie. As a result, the orderer terminal 30 obtains the stored user ID at the time of request for obtaining the signature use data, the upload of the secondary protection certificate data, the PIN data transmission, the electronic purchase order data transmission, etc. The data can be transmitted to the obtaining proxy server 10 or the signature proxy server 20.

ユーザデータ格納部72は、ユーザID、認証データ及び鍵データの各組み合わせをそれぞれ格納する。   The user data storage unit 72 stores each combination of a user ID, authentication data, and key data.

1次データ取得部12は、第1次保護証明書データと共に、そのデータの所有者となる発注者のユーザIDを取得する。暗号処理部13は、そのユーザIDに対応する鍵データをユーザデータ格納部72から抽出し、その鍵データを用いて、1次データ取得部12により取得された第1次保護証明書データを暗号化する。   The primary data acquisition unit 12 acquires the user ID of the orderer who becomes the owner of the data together with the primary protection certificate data. The encryption processing unit 13 extracts the key data corresponding to the user ID from the user data storage unit 72, and encrypts the primary protection certificate data acquired by the primary data acquisition unit 12 using the key data. Turn into.

共有データ送信部73は、2次データ送信部14により送信された第2次保護証明書データに対応する、ユーザID及び鍵データをユーザデータ格納部72から抽出し、抽出されたユーザID及び鍵データを署名代行サーバ20に送信する。   The shared data transmission unit 73 extracts the user ID and key data corresponding to the secondary protection certificate data transmitted by the secondary data transmission unit 14 from the user data storage unit 72, and extracts the extracted user ID and key. The data is transmitted to the signature proxy server 20.

図8は、第2実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第2実施形態における署名代行サーバ20は、第1実施形態の構成に加えて、共有データ受信部81、共有データ格納部82及び入力者認証部83を更に有する。   FIG. 8 is a diagram conceptually illustrating a processing configuration example of the signature proxy server 20 in the second exemplary embodiment. The signature proxy server 20 in the second embodiment further includes a shared data receiving unit 81, a shared data storage unit 82, and an input person authentication unit 83 in addition to the configuration of the first embodiment.

共有データ受信部81は、入手代行サーバ10から送信される、ユーザID及び鍵データを受信し、受信されたそれらデータを共有データ格納部82に格納する。共有データ格納部82は、ユーザID及び鍵データの各ペアをそれぞれ格納する。   The shared data receiving unit 81 receives the user ID and key data transmitted from the obtaining agency server 10 and stores the received data in the shared data storage unit 82. The shared data storage unit 82 stores each pair of user ID and key data.

入力者認証部83は、画面データ制御部24で受信されたPINデータの入力者の正当性を認証する。具体的には、入力者認証部83は、PINデータと共に画面データ制御部24により受信されるユーザIDを取得し、そのユーザIDと鍵データとのペアが共有データ格納部82に格納されているか否かを判定する。入力者認証部83は、当該ペアが格納されている場合に、その入力者が正当であると判定する。このような判定は、共有データ格納部82に格納されるユーザID及び鍵データの各ペアは、入手代行サーバ10におけるユーザ認証で正当性が認められていることを根拠とする。   The input person authentication unit 83 authenticates the validity of the input person of the PIN data received by the screen data control unit 24. Specifically, the input person authentication unit 83 acquires the user ID received by the screen data control unit 24 together with the PIN data, and whether the pair of the user ID and key data is stored in the shared data storage unit 82. Determine whether or not. The input person authentication unit 83 determines that the input person is valid when the pair is stored. Such a determination is based on the fact that each pair of the user ID and key data stored in the shared data storage unit 82 is validated by user authentication in the acquisition proxy server 10.

保護解除部25は、入力者認証部83により正当性が認められた場合にのみ、当該PINデータを用いた第1次保護証明書データの保護の解除処理を実行し、正当性が認められなかった場合には、当該PINデータを用いた解除処理を実行しない。   The protection cancellation unit 25 executes the process of canceling the protection of the primary protection certificate data using the PIN data only when the validity is recognized by the input person authentication unit 83, and the validity is not recognized. In the case of the release, the release process using the PIN data is not executed.

復号処理部22は、第2次保護証明書データと共に発注者端末30から送られたユーザIDに対応する鍵データを共有データ格納部82から抽出し、この抽出された鍵データを用いて、当該第2次保護証明書データを復号する。   The decryption processing unit 22 extracts the key data corresponding to the user ID sent from the orderer terminal 30 together with the secondary protection certificate data from the shared data storage unit 82, and uses the extracted key data to Decrypt the secondary protection certificate data.

〔動作例〕
以下、図9及び図10を用いて、第2実施形態における電子署名代行方法について説明する。
[Operation example]
Hereinafter, the electronic signature proxy method according to the second embodiment will be described with reference to FIGS. 9 and 10.

図9は、第2実施形態における入手代行サーバ10の動作例を示すフローチャートである。第2実施形態では、第1実施形態の工程(S51からS54)に加えて、工程(S91)が実行される。即ち、入手代行サーバ10は、発注者端末30に送信された第2次保護証明書データに対応する、ユーザID及び鍵データを署名代行サーバ20に送信する(S91)。   FIG. 9 is a flowchart illustrating an operation example of the acquisition proxy server 10 according to the second embodiment. In 2nd Embodiment, in addition to the process (S51 to S54) of 1st Embodiment, a process (S91) is performed. That is, the obtaining proxy server 10 transmits the user ID and key data corresponding to the secondary protection certificate data transmitted to the orderer terminal 30 to the signature proxy server 20 (S91).

図10は、第2実施形態における署名代行サーバ20の動作例を示すフローチャートである。第2実施形態では、署名代行サーバ20は、まず、発注者端末30に送信された第2次保護証明書データに対応する、ユーザID及び鍵データを入手代行サーバ10から受信し、受信されたユーザID及び鍵データのペアを共有データ格納部82に格納する(S101)。以降、署名代行サーバ20は、第1実施形態と同様に、工程(S61)から(S65)を実行する。   FIG. 10 is a flowchart showing an operation example of the signature proxy server 20 in the second embodiment. In the second embodiment, the signature proxy server 20 first receives and receives the user ID and key data corresponding to the secondary protection certificate data transmitted to the orderer terminal 30 from the acquisition proxy server 10. The pair of user ID and key data is stored in the shared data storage unit 82 (S101). Thereafter, the signature proxy server 20 executes steps (S61) to (S65) as in the first embodiment.

第2実施形態における署名代行サーバ20は、PINデータ及びユーザIDを発注者端末30から受信すると(S65)、そのユーザIDが鍵データと共に共有データ格納部82に格納されているか否かを確認することにより、そのPINデータの入力者の正当性を認証する(S103)。署名代行サーバ20は、そのユーザIDが鍵データと共に共有データ格納部82に格納されている場合には、そのPINデータの入力者が正当であると判定する(S103;YES)。   When receiving the PIN data and the user ID from the orderer terminal 30 (S65), the signature proxy server 20 according to the second embodiment checks whether the user ID is stored in the shared data storage unit 82 together with the key data. Thus, the validity of the input person of the PIN data is authenticated (S103). When the user ID is stored in the shared data storage unit 82 together with the key data, the signature proxy server 20 determines that the input person of the PIN data is valid (S103; YES).

署名代行サーバ20は、PINデータの入力者が正当であると判定した場合(S103;YES)、そのPINデータを用いて、第2次保護証明書データのPIN保護を解除する(S66)。一方、署名代行サーバ20は、PINデータの入力者が正当でないと判定した場合(S103;NO)、インストールエラーを発注者端末30に通知する(S69)。例えば、このインストールエラーには、その原因情報として、入力者不当を示す情報が含まれる。以降、工程(S67)及び工程(S68)は第1実施形態と同様である。   When it is determined that the PIN data input person is valid (S103; YES), the signature proxy server 20 cancels the PIN protection of the secondary protection certificate data using the PIN data (S66). On the other hand, when it is determined that the PIN data input person is not valid (S103; NO), the signature proxy server 20 notifies the orderer terminal 30 of an installation error (S69). For example, the installation error includes information indicating that the input person is inappropriate as the cause information. Henceforth, a process (S67) and a process (S68) are the same as that of 1st Embodiment.

〔第2実施形態の作用及び効果〕
上述のように、第2実施形態では、入手代行サーバ10においてユーザ認証が行われ、正当性が認証されたユーザIDと共に送られる依頼データのみが受け付けられ、そのユーザIDを持つ発注者のための第1次保護証明書データから第2次保護証明書データが生成される。そして、第2次保護証明書データが発注者端末30に送信されると、対応するユーザID及び鍵データが署名代行サーバ20に送信される。署名代行サーバ20では、入手代行サーバ10から送られたユーザIDを用いて、PINデータの入力者の認証が行われ、入力者の正当性が認証された場合にのみ、第2次保護証明書データのPIN保護が解除される。
[Operation and Effect of Second Embodiment]
As described above, in the second embodiment, user authentication is performed in the obtaining agency server 10, and only request data sent together with a user ID whose validity is authenticated is accepted, and for an orderer having the user ID. Secondary protection certificate data is generated from the primary protection certificate data. When the secondary protection certificate data is transmitted to the orderer terminal 30, the corresponding user ID and key data are transmitted to the signature proxy server 20. The signing proxy server 20 uses the user ID sent from the obtaining proxy server 10 to authenticate the PIN data input person, and only when the validity of the input person is authenticated, the secondary protection certificate. The PIN protection of the data is released.

このように、第2実施形態では、入手代行サーバ10でのユーザ認証により、発注者からの依頼データの正当性が確認され、更に、署名代行サーバ20での入力者認証により、PINデータの入力者の正当性が確認される。よって、第2実施形態によれば、悪意のある第3者からの依頼やPINデータの入力による署名用途データの入手及びインストールを防ぐことができ、第1実施形態よりも更にセキュリティを向上させることができる。   As described above, in the second embodiment, the validity of the request data from the orderer is confirmed by the user authentication at the obtaining agency server 10, and the PIN data is input by the input person authentication at the signature agency server 20. The legitimacy of the person is confirmed. Therefore, according to the second embodiment, it is possible to prevent the acquisition and installation of signature use data by a request from a malicious third party or the input of PIN data, and further improve the security compared to the first embodiment. Can do.

更に、第2実施形態では、入手代行サーバ10から署名代行サーバ20へユーザIDと鍵データとのペアが送られるため、第1次保護証明書データの暗号化及び復号化に用いられる鍵データをユーザ毎に変えることができる。よって、第2実施形態によれば、第2次保護証明書データの改ざんの恐れを更に軽減させることができる。つまり、第2実施形態によれば、署名代行サーバ20上に保持される署名用途データの正当性を確実に保証することができる。   Furthermore, in the second embodiment, since a pair of a user ID and key data is sent from the obtaining proxy server 10 to the signature proxy server 20, key data used for encryption and decryption of the primary protection certificate data is stored. It can be changed for each user. Therefore, according to the second embodiment, it is possible to further reduce the risk of falsification of the secondary protection certificate data. In other words, according to the second embodiment, it is possible to reliably guarantee the validity of the signature use data held on the signature proxy server 20.

[第3実施形態]
第3実施形態では、上述の第2実施形態の処理に加えて、電子証明書の認証が更に行われる。以下、第3実施形態における電子署名代行システム1について、第1実施形態及び第2実施形態と異なる内容を中心説明する。以下の説明では、第1実施形態及び第2実施形態と同様の内容について適宜省略する。
[Third Embodiment]
In the third embodiment, in addition to the processing of the second embodiment described above, authentication of an electronic certificate is further performed. In the following, the electronic signature proxy system 1 according to the third embodiment will be described with a focus on the content different from the first embodiment and the second embodiment. In the following description, the same contents as those in the first embodiment and the second embodiment will be omitted as appropriate.

図11は、第3実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第3実施形態における署名代行サーバ20は、第2実施形態の構成に加えて、証明書認証部111を更に有する。   FIG. 11 is a diagram conceptually illustrating a processing configuration example of the signature proxy server 20 in the third exemplary embodiment. The signature proxy server 20 in the third embodiment further includes a certificate authentication unit 111 in addition to the configuration of the second embodiment.

証明書認証部111は、保護解除部25の保護解除処理により得られる電子証明書の正当性を認証局の公開鍵を用いて判定する。具体的には、証明書認証部111は、得られた電子証明書に含まれる認証局の電子署名を認証局の公開鍵を用いて復号し、復号により得られたメッセージダイジェスト又はハッシュ値と、その電子証明書の所定部分から生成されるメッセージダイジェスト又はハッシュ値とを照合する。証明書認証部111は、電子証明書が不当であると判定された場合には、発注者端末30に、送られた第2次保護証明書データに含まれる電子証明書が不当であることを通知する。   The certificate authentication unit 111 determines the validity of the electronic certificate obtained by the protection cancellation process of the protection cancellation unit 25 using the public key of the certificate authority. Specifically, the certificate authenticating unit 111 decrypts the electronic signature of the certificate authority included in the obtained electronic certificate using the public key of the certificate authority, and the message digest or hash value obtained by the decryption, A message digest or hash value generated from a predetermined part of the electronic certificate is collated. If it is determined that the electronic certificate is invalid, the certificate authenticating unit 111 confirms that the electronic certificate included in the secondary protection certificate data sent to the orderer terminal 30 is invalid. Notice.

認証局の公開鍵は、例えば、認証局から取得された認証局の電子証明書が予め署名代行サーバ20にインストールされており、その取得された電子証明書から取得される。認証局の公開鍵は、高セキュリティが確保される入手代行サーバ10と署名代行サーバ20との間の通信網を介して、入手代行サーバ10から署名代行サーバ20へ送られてもよい。   The public key of the certificate authority is acquired from, for example, the digital certificate of the certificate authority acquired from the certificate authority, which is installed in the signature proxy server 20 in advance. The public key of the certificate authority may be sent from the obtaining agent server 10 to the signing agent server 20 via a communication network between the obtaining agent server 10 and the signature agent server 20 in which high security is ensured.

〔動作例〕
以下、図12を用いて、第3実施形態における電子署名代行方法について説明する。
図12は、第3実施形態における署名代行サーバ20の動作例を示すフローチャートである。第3実施形態では、署名代行サーバ20は、第2実施形態の工程に加えて、工程(S111)及び工程(S112)を更に実行する。
[Operation example]
Hereinafter, the electronic signature proxy method according to the third embodiment will be described with reference to FIG.
FIG. 12 is a flowchart showing an operation example of the signature proxy server 20 in the third embodiment. In the third embodiment, the signature proxy server 20 further executes a step (S111) and a step (S112) in addition to the steps of the second embodiment.

署名代行サーバ20は、PIN保護の解除に成功した場合(S67;YES)、得られた署名用途データに含まれる電子証明書の正当性を認証する(S111)。具体的な認証手法については上述したとおりである。署名代行サーバ20は、電子証明書の正当性が認証されると(S112;YES)、得られる署名用途データ及びそのユーザIDを相互に関連付けた状態で保持する(S68)。一方、署名代行サーバ20は、電子証明書が不当と判定すると、インストールエラーを発注者端末30に通知する。例えば、このインストールエラーには、その原因情報として、電子証明書不当を示す情報が含まれる。   When the PIN protection server 20 succeeds in releasing the PIN protection (S67; YES), the signature surrogate server 20 authenticates the validity of the electronic certificate included in the obtained signature use data (S111). The specific authentication method is as described above. When the validity of the electronic certificate is authenticated (S112; YES), the signature surrogate server 20 holds the obtained signature usage data and its user ID in a mutually associated state (S68). On the other hand, when the signature proxy server 20 determines that the electronic certificate is invalid, it notifies the orderer terminal 30 of an installation error. For example, the installation error includes information indicating that the electronic certificate is invalid as the cause information.

〔第3実施形態の作用及び効果〕
このように、第3実施形態では、PIN保護からの解除により得られる署名用途データに含まれる電子証明書の正当性が更に認証される。これにより、電子証明書が認証局により正当に発行されたものであるか否かが確認されるため、署名代行サーバ20上に保持される署名用途データの正当性を確実に保証することができる。
[Operation and Effect of Third Embodiment]
As described above, in the third embodiment, the validity of the electronic certificate included in the signature use data obtained by releasing the PIN protection is further authenticated. As a result, it is confirmed whether or not the electronic certificate is legitimately issued by the certificate authority, so that the validity of the signature use data held on the signature surrogate server 20 can be reliably guaranteed. .

[変形例]
上述の説明では、認証局から発行される第1次保護証明書データが、電子証明書及び秘密鍵のペアがPINで保護されることで形成される例が示されたが、秘密鍵のみがPINで保護される形態を除外するものではない。即ち、上述の第1次保護証明書データは、PINで保護されていない電子証明書とPINで保護された秘密鍵とから形成されていてもよい。この場合には、保護解除部25は、秘密鍵のPIN保護を解除する。
[Modification]
In the above description, the example in which the primary protection certificate data issued from the certificate authority is formed by protecting the pair of the electronic certificate and the private key with the PIN is shown. It does not exclude forms protected by PIN. That is, the primary protection certificate data described above may be formed from an electronic certificate that is not protected with a PIN and a private key that is protected with a PIN. In this case, the protection cancellation unit 25 cancels the PIN protection of the secret key.

また、上述の第1実施形態において、入手代行サーバ10は、第1次保護証明書データの暗号化処理、即ち、第2次保護証明書データの生成処理のみを実行するようにしてもよい。この場合、第2次保護証明書データは、CD等のような可搬型記録媒体により、入手代行サーバ10から発注者へ送られるようにしてもよい。また、発注者は、電子署名代行システム1に署名用途データの入手代行を依頼せず、自身で、認証局から第1次保護証明書データ及びPIN情報を取得するようにしてもよい。この場合、発注者は、CD等のような可搬型記録媒体により、第1次保護証明書データを入手代行サーバ10に渡すようにしてもよい。   In the above-described first embodiment, the obtaining proxy server 10 may execute only the encryption process of the primary protection certificate data, that is, the generation process of the secondary protection certificate data. In this case, the secondary protection certificate data may be sent from the obtaining proxy server 10 to the orderer by a portable recording medium such as a CD. Further, the orderer may acquire the primary protection certificate data and the PIN information from the certificate authority by itself without requesting the electronic signature proxy system 1 to acquire the signature use data. In this case, the orderer may pass the primary protection certificate data to the obtaining proxy server 10 using a portable recording medium such as a CD.

なお、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、本実施形態で実行される工程の実行順序は、その記載の順番に制限されない。本実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
以下、参考形態の例を付記する。
1. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行サーバ。
2. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、該ユーザの被署名データに電子署名を付与する署名代行サーバと、を含む電子署名代行システムにおいて、
前記入手代行サーバは、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を備え、
前記署名代行サーバは、
前記暗号処理手段により生成される前記第2次保護証明書データを前記ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行システム。
3. 前記入手代行サーバは、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信する共有データ送信手段、
を更に備え、
前記2次データ受信手段は、前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信し、
前記復号処理手段は、前記第2次保護証明書データを、前記2次データ受信手段により受信される前記ユーザ識別データと同一ユーザ識別データと共に前記共有データ送信手段により送信される前記鍵データを用いて復号する、
2.に記載の電子署名代行システム。
4. 前記署名代行サーバは、
前記共有データ送信手段により送信される前記ユーザ識別データと、前記2次データ受信手段により受信される前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する入力者認証手段、
を更に備え、
前記保護解除手段は、前記入力者認証手段により正当性が認証されない場合には、前記第一次保護証明書データの保護解除処理を実行しない、
3.に記載の電子署名代行システム。
5. 前記署名代行サーバは、
前記保護解除手段の保護解除処理により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する証明書認証手段、
を更に備える2.から4.のいずれか1つに記載の電子署名代行システム。
6. 少なくとも1つのコンピュータが、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信し、
前記入力画面を介して入力された前記個人識別データを用いて、前記保持される第一次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。
7. 前記少なくとも1つのコンピュータは、前記第1次保護証明書データを前記認証局から入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとを含み、
前記入手代行サーバが、
前記認証局から発行された前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記署名代行サーバが、
前記入手代行サーバにより生成された前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信し、
前記入力画面を介して入力された前記個人識別データを用いて、前記保持される第一次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む6.に記載の電子署名代行方法。
8. 前記入手代行サーバが、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信し、
前記署名代行サーバが、
前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信する、
ことを更に含み、
前記署名代行サーバによる前記復号は、前記第2次保護証明書データを、前記ユーザ端末から受信されたユーザ識別データと同一のユーザ識別データと共に、前記入手代行サーバから前記署名代行サーバへ送信された前記鍵データを用いて復号する、
7.に記載の電子署名代行方法。
9. 前記署名代行サーバが、
前記入手代行サーバから前記署名代行サーバへ送信された前記ユーザ識別データと、前記ユーザ端末から送信された前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する、
ことを更に含み、
前記署名代行サーバの前記保護解除は、前記ユーザの正当性が認証されない場合には、前記第一次保護証明書データの保護解除処理を実行しない、
8.に記載の電子署名代行方法。
10. 前記署名代行サーバが、
前記保護解除により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、
前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する、
ことを更に含む7.から9.のいずれか1つに記載の電子署名代行方法。
11. 少なくとも1つのコンピュータに、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を実現させるプログラム。
12. 前記少なくとも1つのコンピュータは、前記第1次保護証明書データを前記認証局から入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとを含み、
前記入手代行サーバに、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を実現させ、
前記署名代行サーバに、
前記2次データ受信手段と、前記復号処理手段と、前記データ保持手段と、前記画面データ送信手段と、前記保護解除手段と、前記電子署名手段と、
を実現させる11.に記載のプログラム。
In the plurality of flowcharts used in the above description, a plurality of steps (processes) are described in order, but the execution order of the steps executed in the present embodiment is not limited to the description order. In the present embodiment, the order of the illustrated steps can be changed within a range that does not hinder the contents. Moreover, each above-mentioned embodiment can be combined in the range which the content does not conflict.
Hereinafter, examples of the reference form will be added.
1. A secondary protection certificate obtained by encrypting the primary protection certificate data, which is issued by the certificate authority and includes the electronic certificate protected by the personal identification data of the user and the private key, by a predetermined encryption method Secondary data receiving means for receiving document data from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Protection release means for releasing protection by the personal identification data of the primary protection certificate data held by the data holding means using the personal identification data input via the input screen;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature proxy server comprising:
2. A proxy server that obtains an electronic certificate and private key protected by the user's personal identification data issued as a primary protection certificate data, and an electronic signature is attached to the signed data of the user. In an electronic signature proxy system including a signature proxy server,
The obtaining agent server is
Primary data acquisition means for acquiring the primary protection certificate data issued from the certificate authority;
Encryption processing means for generating secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition means by a predetermined encryption method;
With
The signature surrogate server
Secondary data receiving means for receiving the secondary protection certificate data generated by the cryptographic processing means from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Protection release means for releasing protection by the personal identification data of the primary protection certificate data held by the data holding means using the personal identification data input via the input screen;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature agency system comprising:
3. The obtaining agent server is
Shared data transmitting means for transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
Further comprising
The secondary data receiving means receives user identification data of the user in addition to the secondary protection certificate data from the user terminal,
The decryption processing means uses the key data transmitted by the shared data transmitting means together with the same user identification data as the user identification data received by the secondary data receiving means for the secondary protection certificate data. Decrypt
2. Electronic signature agent system described in 1.
4). The signature surrogate server
Using at least the user identification data transmitted by the shared data transmitting means and the user identification data received by the secondary data receiving means, the personal identification data is displayed on the input screen using the user terminal. An input person authentication means for authenticating the validity of the user to input,
Further comprising
The protection release means does not execute the protection release processing of the primary protection certificate data when the validity is not authenticated by the input person authentication means;
3. Electronic signature agent system described in 1.
5. The signature surrogate server
When the validity of the electronic certificate obtained by the protection cancellation processing of the protection cancellation means is authenticated using the public key of the certificate authority, and when it is determined that the electronic certificate is invalid, Certificate authentication means for notifying that the electronic certificate included in the secondary protection certificate data is invalid,
Further comprising To 4. The electronic signature proxy system according to any one of the above.
6). At least one computer
The secondary protection certificate data is issued by encrypting the primary protection certificate data issued by the certificate authority and including the electronic certificate protected by the personal identification data of the user and the private key by a predetermined encryption method. Produces
Receiving the secondary protection certificate data from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Transmitting screen data for displaying on the user terminal an input screen for allowing the user to input the personal identification data;
Using the personal identification data input via the input screen, release the protection of the retained primary protection certificate data by the personal identification data,
An electronic signature is given to the signed data generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation.
An electronic signature agent method including:
7). The at least one computer includes an obtaining agency server that obtains the primary protection certificate data from the certificate authority, and a signature agency server that provides an electronic signature to the signed data of the user,
The obtaining agent server is
Obtaining the primary protection certificate data issued from the certificate authority;
Encrypting the acquired primary protection certificate data by a predetermined encryption method to generate secondary protection certificate data;
The signature proxy server is
Receiving the secondary protection certificate data generated by the obtaining agency server from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Transmitting screen data for displaying on the user terminal an input screen for allowing the user to input the personal identification data;
Using the personal identification data input via the input screen, release the protection of the retained primary protection certificate data by the personal identification data,
An electronic signature is given to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation process.
Including. The electronic signature agent method described in 1.
8). The obtaining agent server is
Transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
The signature proxy server is
Receiving, from the user terminal, user identification data of the user in addition to the secondary protection certificate data;
Further including
In the decryption by the signature surrogate server, the secondary protection certificate data is transmitted from the obtaining proxy server to the signature surrogate server together with user identification data identical to the user identification data received from the user terminal. Decrypt using the key data;
7). The electronic signature agent method described in 1.
9. The signature proxy server is
Using at least the user identification data transmitted from the obtaining agency server to the signature agency server and the user identification data transmitted from the user terminal, the personal identification data on the input screen using the user terminal Authenticate the validity of the user,
Further including
The protection cancellation of the signature surrogate server does not execute the protection cancellation processing of the primary protection certificate data when the validity of the user is not authenticated.
8). The electronic signature agent method described in 1.
10. The signature proxy server is
Authenticates the validity of the electronic certificate obtained by the protection cancellation using the public key of the certificate authority,
When it is determined that the electronic certificate is invalid, the user terminal is notified that the electronic certificate included in the secondary protection certificate data is invalid.
Further includes: To 9. The electronic signature proxy method according to any one of the above.
11. On at least one computer,
A secondary protection certificate obtained by encrypting the primary protection certificate data, which is issued by the certificate authority and includes the electronic certificate protected by the personal identification data of the user and the private key, by a predetermined encryption method Secondary data receiving means for receiving document data from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Protection release means for releasing protection by the personal identification data of the primary protection certificate data held by the data holding means using the personal identification data input via the input screen;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
A program that realizes
12 The at least one computer includes an obtaining agency server that obtains the primary protection certificate data from the certificate authority, and a signature agency server that provides an electronic signature to the signed data of the user,
In the obtaining agent server,
Primary data acquisition means for acquiring the primary protection certificate data issued from the certificate authority;
Encryption processing means for generating secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition means by a predetermined encryption method;
Realized,
To the signing agent server,
The secondary data receiving means, the decryption processing means, the data holding means, the screen data transmission means, the protection release means, and the electronic signature means,
11 is realized. The program described in.

1 電子署名代行システム
2 CPU
3 メモリ
4 入出力I/F
5 バス
7 通信装置
10 入手代行サーバ
11 依頼受信部
12 1次データ取得部
13 暗号処理部
14 2次データ送信部
20 署名代行サーバ
21 データ受信部
22 復号処理部
23 データ保持部
24 画面データ制御部
25 保護解除部
26 文書生成部
27 電子署名部
28 データ送信部
30 発注者端末
35、45 通信網
40 受注者端末
71 ユーザ認証処理部
72 ユーザデータ格納部
73 共有データ送信部
81 共有データ受信部
82 共有データ格納部
83 入力者認証部
111 証明書認証部
1 Electronic signature agency system 2 CPU
3 Memory 4 Input / output I / F
5 Bus 7 Communication Device 10 Obtaining Proxy Server 11 Request Receiving Unit 12 Primary Data Acquisition Unit 13 Cryptographic Processing Unit 14 Secondary Data Transmitting Unit 20 Signature Proxy Server 21 Data Receiving Unit 22 Decryption Processing Unit 23 Data Holding Unit 24 Screen Data Control Unit 25 protection release unit 26 document generation unit 27 electronic signature unit 28 data transmission unit 30 orderer terminal 35, 45 communication network 40 orderer terminal 71 user authentication processing unit 72 user data storage unit 73 shared data transmission unit 81 shared data reception unit 82 Shared data storage unit 83 Input person authentication unit 111 Certificate authentication unit

Claims (11)

認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行サーバ。
Obtained by the first protection certificate data issued by the certificate authority, including the electronic certificate protected by the user's personal identification data and the private key, encrypted by the obtaining agency server by a predetermined encryption method Secondary data receiving means for receiving secondary protection certificate data from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Protection release means for acquiring personal identification data of the user and using the personal identification data to release protection of the primary protection certificate data held by the data holding means by the personal identification data;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature proxy server comprising:
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、該ユーザの被署名データに電子署名を付与する署名代行サーバと、を含む電子署名代行システムにおいて、
前記入手代行サーバは、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を備え、
前記署名代行サーバは、
前記暗号処理手段により生成される前記第2次保護証明書データを前記ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行システム。
A proxy server that obtains an electronic certificate and private key protected by the user's personal identification data issued as a primary protection certificate data, and an electronic signature is attached to the signed data of the user. In an electronic signature proxy system including a signature proxy server,
The obtaining agent server is
Primary data acquisition means for acquiring the primary protection certificate data issued from the certificate authority;
Encryption processing means for generating secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition means by a predetermined encryption method;
With
The signature surrogate server
Secondary data receiving means for receiving the secondary protection certificate data generated by the cryptographic processing means from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Protection release means for acquiring personal identification data of the user and using the personal identification data to release protection of the primary protection certificate data held by the data holding means by the personal identification data;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature agency system comprising:
前記入手代行サーバは、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信する共有データ送信手段、
を更に備え、
前記2次データ受信手段は、前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信し、
前記復号処理手段は、前記第2次保護証明書データを、前記2次データ受信手段により受信される前記ユーザ識別データと同一のユーザ識別データと共に前記共有データ送信手段により送信される前記鍵データを用いて復号する、
請求項2に記載の電子署名代行システム。
The obtaining agent server is
Shared data transmitting means for transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
Further comprising
The secondary data receiving means receives user identification data of the user in addition to the secondary protection certificate data from the user terminal,
The decryption processing unit converts the second protection certificate data into the key data transmitted by the shared data transmitting unit together with the same user identification data as the user identification data received by the secondary data receiving unit. Decrypt using
The electronic signature proxy system according to claim 2.
前記署名代行サーバは、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記共有データ送信手段により送信される前記ユーザ識別データと、前記2次データ受信手段により受信される前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する入力者認証手段と、
を更に備え、
前記保護解除手段は、
前記入力画面を介して入力された前記ユーザの個人識別データを取得し、
前記入力者認証手段により正当性が認証されない場合には、前記第1次保護証明書データの保護解除処理を実行しない、
請求項3に記載の電子署名代行システム。
The signature surrogate server
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Using at least the user identification data transmitted by the shared data transmitting means and the user identification data received by the secondary data receiving means, the personal identification data is displayed on the input screen using the user terminal. An input person authentication means for authenticating the validity of the user to input;
Further comprising
The protection release means is
Obtaining personal identification data of the user input via the input screen;
If the validity is not authenticated by the input person authentication means, the protection release processing of the primary protection certificate data is not executed.
The electronic signature proxy system according to claim 3.
前記署名代行サーバは、
前記保護解除手段の保護解除処理により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する証明書認証手段、
を更に備える請求項2から4のいずれか1項に記載の電子署名代行システム。
The signature surrogate server
When the validity of the electronic certificate obtained by the protection cancellation processing of the protection cancellation means is authenticated using the public key of the certificate authority, and when it is determined that the electronic certificate is invalid, Certificate authentication means for notifying that the electronic certificate included in the secondary protection certificate data is invalid,
The electronic signature proxy system according to any one of claims 2 to 4, further comprising:
署名代行サーバが、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記保持される第1次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。
The signing proxy server
Obtained by the first protection certificate data issued by the certificate authority, including the electronic certificate protected by the user's personal identification data and the private key, encrypted by the obtaining agency server by a predetermined encryption method Receiving secondary protection certificate data from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Obtaining personal identification data of the user, and using the personal identification data to release protection of the retained primary protection certificate data by the personal identification data;
An electronic signature is given to the signed data generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation.
An electronic signature agent method including:
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとによって実行される電子署名代行方法であって、
前記入手代行サーバが、
前記認証局から発行された前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記署名代行サーバが、
前記入手代行サーバにより生成された前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記保持される第1次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。
An acquisition server that obtains an electronic certificate and a private key protected by the user's personal identification data, which are issued by a certificate authority, as primary protection certificate data, and gives an electronic signature to the signed data of the user An electronic signature proxy method executed by a signature proxy server,
The obtaining agent server is
Obtaining the primary protection certificate data issued from the certificate authority;
Encrypting the acquired primary protection certificate data by a predetermined encryption method to generate secondary protection certificate data;
The signature proxy server is
Receiving the secondary protection certificate data generated by the obtaining agency server from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Obtaining personal identification data of the user, and using the personal identification data to release protection of the retained primary protection certificate data by the personal identification data;
An electronic signature is given to the signed data generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation.
An electronic signature agent method including:
前記入手代行サーバが、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信し、
前記署名代行サーバが、
前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信する、
ことを更に含み、
前記署名代行サーバによる前記復号は、前記第2次保護証明書データを、前記ユーザ端末から受信されたユーザ識別データと同一のユーザ識別データと共に、前記入手代行サーバから前記署名代行サーバへ送信された前記鍵データを用いて復号する、
請求項7に記載の電子署名代行方法。
The obtaining agent server is
Transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
The signature proxy server is
Receiving, from the user terminal, user identification data of the user in addition to the secondary protection certificate data;
Further including
In the decryption by the signature surrogate server, the secondary protection certificate data is transmitted from the obtaining proxy server to the signature surrogate server together with user identification data identical to the user identification data received from the user terminal. Decrypt using the key data;
The electronic signature proxy method according to claim 7.
前記署名代行サーバが、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信すること、及び
前記入手代行サーバから前記署名代行サーバへ送信された前記ユーザ識別データと、前記ユーザ端末から送信された前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証することを更に含み、
前記署名代行サーバの前記保護解除は、前記入力画面を介して入力された前記ユーザの個人識別データを用いて行われ、
前記署名代行サーバの前記保護解除は、前記ユーザの正当性が認証されない場合には、前記第1次保護証明書データの保護解除処理を実行しない、
請求項8に記載の電子署名代行方法。
The signature proxy server is
Transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data; and the user identification data transmitted from the acquisition proxy server to the signature proxy server; Using at least the user identification data transmitted from the user terminal, further comprising authenticating the validity of the user who inputs the personal identification data on the input screen using the user terminal,
The protection cancellation of the signature surrogate server is performed using the personal identification data of the user input via the input screen,
The protection cancellation of the signature surrogate server does not execute the protection cancellation processing of the primary protection certificate data when the validity of the user is not authenticated.
The electronic signature proxy method according to claim 8.
前記署名代行サーバが、
前記保護解除により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、
前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する、
ことを更に含む請求項7から9のいずれか1項に記載の電子署名代行方法。
The signature proxy server is
Authenticates the validity of the electronic certificate obtained by the protection cancellation using the public key of the certificate authority,
When it is determined that the electronic certificate is invalid, the user terminal is notified that the electronic certificate included in the secondary protection certificate data is invalid.
The electronic signature proxy method according to claim 7, further comprising:
第1のコンピュータに、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、前記第1のコンピュータとは異なる第2のコンピュータによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を実現させるプログラム。
On the first computer,
The primary protection certificate data issued by the certificate authority and including the electronic certificate protected by the user's personal identification data and the private key is encrypted by a second computer different from the first computer. the second primary protection certificate data obtained by being encrypted, and secondary data receiving means for receiving from the user terminal of the user by,
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Protection release means for acquiring personal identification data of the user and using the personal identification data to release protection of the primary protection certificate data held by the data holding means by the personal identification data;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
A program that realizes
JP2012106276A 2012-05-07 2012-05-07 Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method Active JP6045018B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012106276A JP6045018B2 (en) 2012-05-07 2012-05-07 Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012106276A JP6045018B2 (en) 2012-05-07 2012-05-07 Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method

Publications (2)

Publication Number Publication Date
JP2013236185A JP2013236185A (en) 2013-11-21
JP6045018B2 true JP6045018B2 (en) 2016-12-14

Family

ID=49761968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012106276A Active JP6045018B2 (en) 2012-05-07 2012-05-07 Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method

Country Status (1)

Country Link
JP (1) JP6045018B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101776635B1 (en) * 2016-01-21 2017-09-11 주식회사 한컴시큐어 Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof
JP6795952B2 (en) * 2016-11-11 2020-12-02 日鉄ソリューションズ株式会社 Systems, management servers, information processing methods, and programs
JP7032626B1 (en) * 2020-11-20 2022-03-09 アズウェル株式会社 Book data storage device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318269A (en) * 2004-04-28 2005-11-10 Ntt Docomo Inc Electronic certificate management system, method and server
JP2010278925A (en) * 2009-05-29 2010-12-09 Secom Co Ltd Electronic signature system

Also Published As

Publication number Publication date
JP2013236185A (en) 2013-11-21

Similar Documents

Publication Publication Date Title
JP7181539B2 (en) METHOD AND APPARATUS FOR MANAGING USER IDENTIFICATION AND AUTHENTICATION DATA
JP4600851B2 (en) Establishing a secure context for communicating messages between computer systems
JP5021215B2 (en) Reliable third-party authentication for web services
EP3412001B1 (en) A method of data transfer and cryptographic devices
US9137017B2 (en) Key recovery mechanism
US8799981B2 (en) Privacy protection system
CA2357792C (en) Method and device for performing secure transactions
KR20030036787A (en) System for establishing an audit trail to protect objects distributed over a network
CN101243438A (en) Distributed single sign-on service
JP2004509399A (en) System for protecting objects distributed over a network
JP2017175226A (en) Program, method and system for issuing public key certificate
JP2016508699A (en) Data security service
JP5992535B2 (en) Apparatus and method for performing wireless ID provisioning
JP5452192B2 (en) Access control system, access control method and program
JP2012519995A (en) Method and apparatus for protecting network communications
EP3785409B1 (en) Data message sharing
JP6806263B2 (en) VNF package signing system and VNF package signing method
JP6045018B2 (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
KR100984275B1 (en) Method for generating secure key using certificateless public key in insecure communication channel
KR20090054774A (en) Method of integrated security management in distribution network
KR100970552B1 (en) Method for generating secure key using certificateless public key
KR20150005789A (en) Method for Authenticating by using Certificate
Jesudoss et al. Enhanced certificate-based authentication for distributed environment
JP2000261428A (en) Authentication device in decentralized processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161110

R150 Certificate of patent or registration of utility model

Ref document number: 6045018

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150