JP6807734B2 - 中継サーバ、及び中継プログラム - Google Patents

中継サーバ、及び中継プログラム Download PDF

Info

Publication number
JP6807734B2
JP6807734B2 JP2016252623A JP2016252623A JP6807734B2 JP 6807734 B2 JP6807734 B2 JP 6807734B2 JP 2016252623 A JP2016252623 A JP 2016252623A JP 2016252623 A JP2016252623 A JP 2016252623A JP 6807734 B2 JP6807734 B2 JP 6807734B2
Authority
JP
Japan
Prior art keywords
file
server
signature
contract
target file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016252623A
Other languages
English (en)
Other versions
JP2018106452A (ja
Inventor
中嶋 勝治
勝治 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Priority to JP2016252623A priority Critical patent/JP6807734B2/ja
Publication of JP2018106452A publication Critical patent/JP2018106452A/ja
Application granted granted Critical
Publication of JP6807734B2 publication Critical patent/JP6807734B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、中継サーバ、及び中継プログラムに関し、例えば、電子私書箱システムを支援するものに関する。
電子メールが広く利用されている。電子メールは、個人間の通信に利用されるだけでなく、事業者と顧客との通信手段としても利用されている。
しかし、電子メールは、例えば、アドレスが無効となっていたり、メールアドレスの所有者(ユーザ)が放置していたりなど信頼性が乏しいという問題があった。
そこで、本人確認の下でユーザに電子的な郵便ポストを設け、従来の郵便サービスを通信ネットワーク上に拡充する電子私書箱が利用されるようになってきた。
電子私書箱は、物理的な郵便ポストと同様に信頼性が高いため、例えば、事業者が電子的な文書ファイルで契約書を作成し、これを電子郵便物として送達することができる。
このような電子私書箱を用いた技術に特許文献1の「サービス提供システム、改ざんチェック方法および改ざんチェックプログラム」がある。
この技術は、ユーザが何らかのサーバにアクセスして当該サーバからサービスを受ける際に、電子私書箱を介在させ、ユーザのアクセス履歴を電子私書箱に記録するものである。
サーバに残っている履歴と、電子私書箱のアクセス履歴を照合することにより、第三者による不正アクセス(なりすまし、改ざんなど)を検出することができる。
以上のように電子私書箱は、従来の紙媒体による書面の郵送と同様に電子郵便物を文書ファイルにてユーザに送達できるため、事業者は、契約書などの従来では紙媒体でしか送付できなかった取引書類を電子データによって電子私書箱に送信することができる。
これにより、事業者側はコストを大きく削減できるほか、ユーザ側も書類の本人受け取りや保管などの手間を省くことができ、また、書類の紛失も防止することができる。更に、電子政府推進の方向性とも合致する。
ところで、取引書類には、署名や捺印が求められる場合が多いが、電子私書箱に宛てた文書ファイルに対しては、署名や捺印を行って配信者に返送する手段がないという問題があった。
そのため、ユーザは、文書ファイルを紙媒体にプリントアウトして署名・捺印を行い、配信者に通常の郵便で郵送しなければならなかった。
特開2011−22825号公報
本発明は、電子私書箱に宛てて送信されたファイルに対してユーザが電子的に署名を行えるようにすることを目的とする。
(1)本発明は、前記目的を達成するために、請求項に記載の発明では、所定の電子私書箱アカウントに対応づけられた原本ファイルをクライアント事業体の業務サーバから取得する原本ファイル取得手段と、前記取得した原本ファイルに対応し、電子署名の対象となる署名対象ファイルを作成する署名対象ファイル作成手段と、前記取得した原本ファイルに前記作成した署名対象ファイルを識別するファイル識別情報を付随させて前記所定の電子私書箱アカウントに送信する原本ファイル送信手段と、前記作成した署名対象ファイルを電子署名サーバに送信する署名対象ファイル送信手段と、前記電子署名サーバから電子署名された前記署名対象ファイルを受信して前記業務サーバに送信する署名対象ファイル転送手段と、を具備したことを特徴とする中継サーバを提供する。
(2)請求項に記載の発明では、前記電子署名サーバにて端末からのアクセスを受け付ける接続情報に前記ファイル識別情報を埋め込む識別情報埋め込み手段を具備し、前記原本ファイル送信手段は、当該接続情報を前記ファイル識別情報として前記原本ファイルに付随させて送信することを特徴とする請求項に記載の中継サーバを提供する。
(3)請求項に記載の発明では、前記作成した署名対象ファイルに対して予定されている電子署名主体を特定する主体特定情報を取得する主体特定情報取得手段を具備し、前記署名対象ファイル送信手段は、前記取得した主体特定情報を前記署名対象ファイルに付随させて前記電子署名サーバに送信することを特徴とする請求項、又は請求項に記載の中継サーバを提供する。
(4)請求項に記載の発明では、前記署名対象ファイル作成手段は、所定のパスワードで復号化可能に暗号化して前記署名対象ファイルを作成し、前記原本ファイル送信手段は、前記所定のパスワードを前記原本ファイルに付随させて送信することを特徴とする請求項、請求項、又は請求項に記載の中継サーバを提供する。
(5)請求項に記載の発明では、前記署名対象ファイル作成手段は、前記署名対象ファイルとして、前記原本ファイルの複製を作成することを特徴とする請求項から請求項までのうちのいずれか1の請求項に記載の中継サーバを提供する。
(6)請求項に記載の発明では、前記署名対象ファイル作成手段は、前記署名対象ファイルとして、前記原本ファイルに記録された内容を除き、かつ、前記原本ファイルと対になる対ファイルを作成することを特徴とする請求項、請求項、又は請求項に記載の中継サーバを提供する。
(7)請求項に記載の発明では、前記電子署名サーバから電子署名された前記署名対象ファイルを受信して、当該受信した署名対象ファイルを前記原本ファイルに合成する合成手段を具備し、前記署名対象ファイル転送手段は、前記署名対象ファイルが合成された前記原本ファイルを電子署名された前記署名対象ファイルとして前記業務サーバに送信することを特徴とする請求項に記載の中継サーバを提供する。
(8)請求項に記載の発明では、所定の電子私書箱アカウントに対応づけられた原本ファイルをクライアント事業体の業務サーバから取得する原本ファイル取得機能と、前記取得した原本ファイルに対応し、電子署名の対象となる署名対象ファイルを作成する署名対象ファイル作成機能と、前記取得した原本ファイルに前記作成した署名対象ファイルを識別するファイル識別情報を付随させて前記所定の電子私書箱アカウントに送信する原本ファイル送信機能と、前記作成した署名対象ファイルを電子署名サーバに送信する署名対象ファイル送信機能と、前記電子署名サーバから電子署名された前記署名対象ファイルを受信して前記業務サーバに送信する署名対象ファイル転送機能と、をコンピュータに実現させる中継プログラムを提供する。
本発明によれば、ユーザは、電子私書箱に送信された電子郵便物ファイルに対して電子署名を付与することができる。
本発明の第1実施形態に係る電子郵便システムの構成を示した図である。 中継サーバや電子署名サーバのハードウェア的な構成を示した図である。 各DBの論理的な構成を説明するための図である。 端末のディスプレイに表示される画面を説明するための図である。 電子郵便システムへの登録手順を説明するためのフローチャートである。 電子署名を行う手順を説明するためのフローチャートである。 電子署名を行う手順の続きを説明するためのフローチャートである。 第2実施形態に係る電子郵便システムの構成を示した図である。 第2実施形態における電子署名を行う手順を説明するためのフローチャートである。 第2実施形態における電子署名を行う手順の続きを説明するためのフローチャートである。
(1)実施形態の概要
中継サーバ3(図1)は、業務サーバ2からアカウント13に宛てた契約書ファイル10aを受信すると、これを複製し暗号化した契約書ファイル10bを生成する。そして、中継サーバ3は、契約書ファイル10aを私書箱サーバ4に送信し、暗号化した契約書ファイル10bを電子署名サーバ5に送信する。
ユーザは、端末6からアカウント13にアクセスし、契約書ファイル10aを閲覧した後、契約書ファイル10aに設定されたリンク情報を操作して、電子署名サーバ5の契約書ファイル10bにアクセスする。
そして、ユーザは、私書箱サーバ4を介して中継サーバ3が通知した暗号復号化用のパスワードを端末6から電子署名サーバ5に送信することで、契約書ファイル10bを復号化させる。この復号化された契約書ファイル10bの内容は、ユーザが端末6から私書箱サーバ4のアカウント13にアクセスして閲覧した契約書ファイル10aと同一である。
ユーザは、電子署名サーバ5が復号化した契約書ファイル10bの内容を端末6で確認した後、暗証番号を端末6から電子署名サーバ5に送信する。この暗証番号は、ユーザが電子郵便システム1に登録(詳細は図5で後述)する際に、電子署名サーバ5が作成し、ユーザの端末6に送信したものであり、当該ユーザ(端末6)に対応付けて電子署名サーバ5に登録されている。
電子署名サーバ5は、暗証番号を受信すると契約書ファイル10bに電子署名し、電子署名済みの契約書ファイル10cを中継サーバ3に送信する。
中継サーバ3は、電子署名済みの契約書ファイル10cを送信元の業務サーバ2に転送する。
なお、電子署名サーバ5は、暗号化された契約書ファイル10bを扱うほか、一定期間経過後に契約書ファイル10bを電子署名サーバ5から消去することによりセキュリティを高めている。
このように、電子郵便システム1では、電子郵便物に電子署名サービスサイトへ接続するための、当該電子郵便に固有のワンタイムURLを付与し、電子郵便物の閲覧サイトで当該URLを用いたリンク情報を表示する。
そして、リンク情報が操作されると、電子署名サイトに移動し、ユーザの電子署名を生成して電子郵便物の送付者に返信する。
これによって、押印や署名を必要とする書類であっても、安全かつ電子的に取り扱うことが可能となる。
(2)実施形態の詳細
図1は、本発明の第1実施形態に係る電子郵便システム1の構成を示した図である。
電子郵便システム1は、事業体A、B、・・・が運営する業務サーバ2、2、・・・、中継サーバ3、私書箱サーバ4、電子署名サーバ5、ユーザの端末6、6、・・・などがインターネットなどの通信ネットワークを介して接続可能に配設されて構成されている。
これらが行う通信は、例えば、SSL(Secure Sockets Layer)などを用いて暗号化されており、外部から内容が秘匿された状態で行われる。
以下では、図の括弧で示した番号に対応させて説明する。
業務サーバ2は、例えば、金融機関、保険会社、自動車販売店、不動産事業者、コンテンツ販売会社などの企業や、会計事務所、政府・自治体の機関など、各種の事業体や個人が運営するサーバであり、ユーザ(例えば、ユーザA)に宛てた契約書ファイル10aを中継サーバ3に対して送信する(1)。
契約書ファイル10aは、郵便物の住所・宛名に対応するアカウント番号や契約書の文書データなどを含む電子郵便物であって、以下の処理で原本となる原本ファイルに相当する。
なお、本実施の形態では、処理対象の電子郵便物を契約書ファイル10aとするが、これに限定するものではなく、その他の文書ファイル(例えば、請求書)やコンテンツなど、電子署名の対象となる電子情報を広く用いることができる。
中継サーバ3は、中継サーバ運営事業者が運営するサーバであって、業務サーバ2、私書箱サーバ4、及び電子署名サーバ5の間に介在し、これらと連携してユーザが契約書ファイル10aに対して電子署名を行う操作を支援する。
中継サーバ3は、電子署名支援サービスに申し込んだユーザのユーザ情報を記憶した中継ユーザDB12を備えている。
中継ユーザDB12のユーザ情報は、ユーザID、当該ユーザの私書箱サーバ4でのアカウント番号、本人確認情報、オプトイン情報、その他の情報から構成されている。
本人確認情報は、基本4情報(ユーザの氏名、生年月日、性別、住所)などから構成されている。
オプトイン情報は、契約書ファイル10aを送信する事業体のうち、ユーザが受け取りを指定したものを特定する情報である。オプトイン情報で指定されていない事業体から当該ユーザに送信された契約書ファイル10aは、中継サーバ3によってブロックされる。
なお、オプトイン情報は、ユーザが私書箱サーバに対して提示し登録することで、私書箱サーバがブロックするようにしてもよい。
中継サーバ3は、業務サーバ2が私書箱サーバ4に宛てて送信した契約書ファイル10aを私書箱サーバ4に届く前に受信する。
このように、中継サーバ3は、所定の電子私書箱アカウント(アカウント13)に対応づけられた原本ファイル(契約書ファイル10a)をクライアント事業体の業務サーバ2から取得する原本ファイル取得手段を備えている。
中継サーバ3が業務サーバ2から契約書ファイル10aを取得する方式は、プル型とプッシュ型のどちらでもよい。
中継サーバ3は、業務サーバ2から受信した契約書ファイル10aに対して次のような内部処理を行う(2)。
まず中継サーバ3は、図示しないタイムスタンプサーバと通信し、契約書ファイル10aにタイムスタンプを付与する。これにより契約書ファイル10aの改ざんを防止する。
次に、中継サーバ3は、電子署名サーバ5に対する内部処理として、契約書ファイル10aを複製し、これを所定のパスワードで復号化可能に暗号化することで契約書ファイル10bを生成する。
そして、この暗号化した契約書ファイル10bに、中継ユーザDB12が記憶する当該ユーザの本人確認情報と、契約書ファイル10aの識別情報(契約番号やファイル名等)とを対応づけて(付随させて)電子署名サーバ5に送信する(3)。
なお、契約書ファイルを暗号化して契約書ファイル10bとするのは、電子署名サーバ5の事業者に対して内容を秘匿し、セキュリティを高めるためである。
このように、中継サーバ3は、原本ファイル(契約書ファイル10a)に対応し、電子署名の対象となる署名対象ファイル(契約書ファイル10b)を作成する署名対象ファイル作成手段を備えている。
そして、当該署名対象ファイル作成手段は、署名対象ファイル(契約書ファイル10b)として、原本ファイル(契約書ファイル10a)の複製を作成しており、所定のパスワードで復号化可能に暗号化している。
更に、中継サーバ3は、作成した署名対象ファイル(契約書ファイル10b)に対して予定されている電子署名主体(ユーザ)を特定する主体特定情報(本人確認情報)を取得する主体特定情報取得手段と、主体特定情報を署名対象ファイルに付随させて電子署名サーバ5に送信する署名対象ファイル送信手段を備えている。
中継サーバ3は、私書箱サーバ4に対する内部処理として、端末6から電子署名サーバ5の契約書ファイル10bにアクセスするためのURL(Uniform Resource Locator)を生成する。
このURLには、電子署名サーバ5が契約書ファイル10bを識別するためのファイル識別情報が含まれており、電子署名サーバ5は、端末6からアクセスがあった際に当該ファイル識別情報によって該当する契約書ファイル10bを特定する。
このURLはワンタイムURLであり、中間処理サーバ3と、電子署名サーバ5との取り決めにより、所定規則に従って電子署名サーバ5につながるURLが順次作成される。
ファイル識別情報は、契約書番号や契約書ファイル10bのファイル名など、契約書ファイル10bに固有で電子署名サーバ5がこれを識別できるものであればよい。
このように、中継サーバ3は、電子署名サーバ5にて端末6からのアクセスを受け付ける接続情報(URL)にファイル識別情報を埋め込む識別情報埋め込み手段を備えている。
このようにしてURLを生成した後、中継サーバ3は、契約書ファイル10aに、URL、及び契約書ファイル10bを復号化するためのパスワードを対応づけて(付随させて)私書箱サーバ4の当該ユーザのアカウント13に宛てて送信する(4)。
このように、中継サーバ3は、原本ファイル(契約書ファイル10a)に署名対象ファイル(契約書ファイル10b)を識別するファイル識別情報と署名対象ファイルを復号化する所定のパスワードを付随させて所定の電子私書箱アカウントに送信する原本ファイル送信手段を備えている。
なお、本実施の形態では、複製元のファイルである契約書ファイル10aを原本とし、これから複製したものを暗号化して契約書ファイル10bとしているが、複製では同一のものが作成されるため、複製されたファイルを原本として私書箱サーバ4に送信し、複製元のファイルを暗号化して電子署名サーバ5に送信してもよい。これにより、複製ではなく、業務サーバ2から送信された原本の契約書ファイルに署名することができる。
私書箱サーバ4は、例えば、郵便事業者などの公的な機関、あるいは、同程度の信頼性が担保されている団体が運営するサーバであって、本人確認を経て登録したユーザに対して電子私書箱サービスを提供する。
私書箱サーバ4には、ユーザA、B、・・・ごとのアカウント13、13、・・・が設けられており、これらアカウント13は、アカウント番号により一意に管理されている。
私書箱サーバ4は、端末6からアカウント13へのログインを各ユーザに対して発行したアカウント13用のパスワードによって認証している。
なお、私書箱サーバ4は、公共性が高いため、アカウント13に送達された電子郵便物の転送や外部からの参照などは許可していない。
このため、電子郵便システム1では、中継サーバ3、私書箱サーバ4、電子署名サーバ5を連携させることにより、アカウント13内の契約書ファイル10aの転送や参照を回避しつつ、アカウント13に対する電子署名を可能としたものである。
端末6は、無線や有線によって通信ネットワークに接続するコンピュータであって、例えば、パーソナルコンピュータ、スマートホン、携帯電話、ゲーム機器などで構成されている。
端末6は、私書箱サーバ4の電子郵便サイトが提供する画面や電子署名サーバ5の電子署名サイトが提供する画面を表示するディスプレイなどの出力機器や、これに対してユーザが操作を行うキーボードやタッチパネルなどの入力機器を備えている。
端末6は、ユーザが使用する汎用の端末装置であるが、電子郵便システム1においては、次のように使用される。
端末6は、ユーザの操作により、私書箱サーバ4のログイン画面にアクセスし、これに対してユーザが入力したアカウント番号とアカウント13用のパスワードを私書箱サーバ4に送信することにより当該ユーザのアカウント13にログインする(5)。
アカウント13には、当該ユーザ宛の電子郵便物が記憶されているが、端末6は、ユーザ操作により、これらを一覧表示し、その中から所望の電子郵便物を選択してその内容を表示する。
ユーザが契約書ファイル10aの表示を選択すると、端末6は、私書箱サーバ4が提供する電子郵便閲覧画面にて、契約書ファイル10aの内容、及びこれに付随するURLと、暗号化された契約書ファイル10bの復号化用のパスワードを表示する。
なお、URLは、「電子署名を行う場合はここを選択してください」などと表示したアイコンによって表示してもよい。
ユーザが表示されたURLを選択すると、端末6は、電子署名サーバ5に接続し、端末6は、電子署名サーバ5と協働して、次のように電子署名を行う(6)。
まず、端末6は、ユーザから暗号復号化用のパスワードの入力を受け付け、これを電子署名サーバ5に送信して、電子署名サーバ5に暗号化されている契約書ファイル10bを復号化させる。復号化された契約書ファイル10bは、端末6に表示されることで、ユーザは、契約書ファイル10aと同一であることを確認することができる。
次いで、端末6は、電子署名の意志確認用の暗証番号(後述する)がユーザによって入力されると、当該入力を受け付けて電子署名サーバ5に送信し、復号化した契約書ファイル10bに対する電子署名を電子署名サーバ5に実行させる。
電子署名サーバ5は、契約書ファイル10bの復号化と、これに対する電子署名を行うサーバである。
電子署名サーバ5は、電子署名用のユーザのユーザ情報を記憶した署名ユーザDB14を備えている。
電子署名用のユーザ情報は、電子署名用のユーザID、秘密鍵、当該秘密鍵の公開鍵証明書、暗証番号、本人確認情報(基本4情報)、その他の情報から構成されている。
暗証番号は、ユーザが電子署名を行う意志を確認するための当該ユーザに固有なPIN(Personal Identification Number)であるが、数字のほかに、文字や記号などを用いてもよい。
暗証番号は、秘密鍵の所有ユーザを識別する秘密鍵識別情報として機能する。このため、署名ユーザDB14は、秘密鍵識別情報(暗証番号)が対応づけられた秘密鍵を記憶する秘密鍵記憶手段として機能している。
また、署名ユーザDB14の記憶する本人確認情報は、電子署名主体を特定する主体特定情報として機能しており、署名ユーザDB14は、これを秘密鍵に対応づけて記憶している。
このように構成された電子署名サーバ5は、次のような内部処理を行う(7)。
まず、電子署名サーバ5は、中継サーバ3から暗号化された契約書ファイル10bと、これに付随する本人確認情報とファイル識別情報(契約番号やファイル名等)を受信し、それぞれ対応付けて記憶する。
このように、電子署名サーバ5は、ファイル識別情報が対応づけられ、電子署名の対象となる暗号化された署名対象ファイル(契約書ファイル10b)を中継サーバ3から取得する署名対象ファイル取得手段を備えている。
そして、電子署名サーバ5は、端末6からアクセスがあると、接続に用いられたURLを解析してファイル識別情報を読み取り、読み取ったファイル識別情報に対応して記憶した電子署名対象である契約書ファイル10bを特定する。
このように、電子署名サーバ5は、端末6と接続する接続手段と、端末6が接続に使用した接続情報(URL)からファイル識別情報を取得するファイル識別情報取得手段を備えると共に、中継サーバ3から取得した署名対象ファイル(契約書ファイル10b)のうち、端末6が接続するのに用いた接続情報に付随しているファイル識別情報に対応する署名対象ファイルを特定する署名対象ファイル特定手段を備えている。
暗号化された契約書ファイル10bを特定した後、電子署名サーバ5は、端末6から送信されてきたパスワードによって契約書ファイル10bを復号化する。そして、電子署名サーバ5は、復号化した契約書ファイル10bを端末6によってユーザに提示する。
このように電子署名サーバ5は、端末6から暗号化された署名対象ファイル(契約書ファイル10b)を復号化するパスワードを取得するパスワード取得手段と、このパスワードを用いて署名対象ファイル(契約書ファイル10b)を復号化し、当該復号化後の署名対象ファイルを端末6に提示する提示手段を備えている。
更に、電子署名サーバ5は、端末6から送信されてきた暗証番号の確認、及び本人確認を行った後、復号化した契約書ファイル10bに当該暗証番号に署名ユーザDB14で紐づけられた秘密鍵で電子署名して署名済みの契約書ファイル10cを中継サーバ3に送信する(8)。
このように電子署名サーバ5は、端末6から秘密鍵識別情報(暗証番号)を取得する秘密鍵識別情報取得手段と、署名ユーザDB14に記憶した秘密鍵のうち、当該端末6から取得した秘密鍵識別情報に対応する秘密鍵を特定する秘密鍵特定手段を備えている。
更に、電子署名サーバ5は、署名対象ファイル特定手段で特定した署名対象ファイル(契約書ファイル10b)を復号化した後、当該特定した秘密鍵で電子署名する電子署名手段と、電子署名した署名対象ファイルを所定のサーバ(中継サーバ3)に送信する署名ファイル送信手段を備えている。
中継サーバ3は、電子署名サーバ5から契約書ファイル10bに電子署名して作成した契約書ファイル10cを受信すると、受信した電子署名済みの契約書10cを、契約書ファイル10aの送信元である業務サーバ2に転送する(9)。
このように、中継サーバ3は、電子署名された署名対象ファイル(契約書ファイル10b)を電子署名サーバ5から受信して業務サーバ2に送信する署名対象ファイル転送手段を備えている。
なお、変形例として、契約書ファイル10bに業務サーバ2などの中継サーバ3以外の他のサーバ(例えば、業務サーバ2)のURLを埋め込んでおき、電子署名サーバ5がこれを用いて契約書ファイル10cを当該他のサーバに送信するように構成することもできる。この場合、所定のサーバは当該他のサーバとなる。
本人確認は、契約書ファイル10bに付随している本人確認情報と、署名ユーザDB14において暗証番号と紐づけられている本人確認情報を照合することにより行う。
本人確認情報が一致しない場合、電子署名サーバ5は、エラーメッセージを発し、電子署名を行わない。
このように、中継サーバ3から取得した署名対象ファイル(契約書ファイル10b)には、当該署名対象ファイルに対して予定されている電子署名主体(ユーザ)を特定する主体特定情報(本人確認情報)が付随しており、電子署名手段は、秘密鍵に付随する主体特定情報で特定される主体と、署名対象ファイルに付随している主体特定情報で特定される主体が異なる場合には、電子署名しない。
また、電子署名サーバ5は、暗号化された契約書ファイル10b、及び復号化した契約書ファイル10bを所定タイミングで消去することで、セキュリティを高めている。
ここで、所定タイミングとしては、例えば、契約書ファイル10bに対する電子署名が行われた場合には、署名済みの契約書ファイル10cの中継サーバ3への送信が完了した後に直ちに、又は完了後所定時間経過後に消去する。一方、契約書ファイル10bの電子署名がなされなかった場合には、暗号化された契約書ファイル10bを中継サーバ3から受信後、電子署名のために許容された期間が経過した後に消去される。電子署名のために許容された期間としては、例えば、一律に1週間が規定されるようにしてもよく、契約書ファイル毎に各事業体が指定した期間(指定が無い場合にはデフォルトの期間、例えば、1週間)としてもよい。事業体が期間を指定する場合には、契約書ファイル10aとともに指定された期間が業務サーバ2から中継サーバ3に送信され、中継サーバは暗号化した契約書ファイル10a、本人確認情報と共に指定された期間を電子署名サーバ5に送信する。
このように電子署名サーバ5は、署名対象ファイル(契約書ファイル10b)を所定期間後に消去する消去手段を備えている。
図2(a)は、中継サーバ3のハードウェア的な構成を模式的に示した図である。
中継サーバ3は、CPU31、ROM32、RAM33、通信制御部34、及び記憶装置35などがバスラインで接続されて構成されている。
CPU31は、中央処理装置であって、記憶装置35が記憶する図示しない中継プログラムに従って動作し、業務サーバ2、私書箱サーバ4、及び電子署名サーバ5の間で上述した中継処理を行う。
ROM32は、読み出し専用のメモリであって、CPU31を動作させるための基本的なプログラムやパラメータを記憶している。
RAM33は、読み書きが可能なメモリであって、CPU31が契約書ファイル10bの複製や暗号化、URLの生成など中継処理を行う際のワーキングメモリを提供する。
通信制御部34は、中継サーバ3と通信ネットワークを接続するインターフェースである。中継サーバ3は、通信制御部34で接続された通信ネットワークを介して、各業務サーバ2、私書箱サーバ4、電子署名サーバ5等と接続される。
記憶装置35は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、CPU31に中継処理機能を発揮させるための中継プログラムや中継ユーザDB12などを記憶している。
図2(b)は、電子署名サーバ5のハードウェア的な構成を模式的に示した図である。
電子署名サーバ5は、CPU51、ROM52、RAM53、通信制御部54、及び記憶装置55などがバスラインで接続されて構成されている。
CPU51〜RAM53の機能は、CPU31〜RAM33と同様である。
通信制御部54は、電子署名サーバ5と通信ネットワークとを接続するインターフェースである。電子署名サーバ5は、通信制御部54で接続された通信ネットワークを介して、中継サーバ3、各ユーザの端末6等と接続される。
記憶装置55は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、CPU51に電子署名機能を発揮させるための電子署名プログラム、署名ユーザDB14、及び中継サーバ3から受信した暗号化された契約書ファイル10bなどを記憶している。
なお、秘密鍵や電子署名プログラムをセキュリティチップに格納し、当該チップ内で電子署名を実行するように構成して、セキュリティを高めることもできる。
図3(a)は、中継ユーザDB12の論理的な構成を示した図である。
中継ユーザDB12は、ユーザごとの「ユーザID」、「アカウント番号」、「本人確認情報」、「オプトイン情報」、その他の項目から構成されている。
「ユーザID」は、中継サーバ3がユーザを識別するためのID情報である。
「アカウント番号」は、ユーザの私書箱サーバ4におけるアカウント13のアカウント番号である。
中継サーバ3は、業務サーバ2が送信した契約書ファイル10aの宛先のアカウント番号を当該「アカウント番号」と照合することによりユーザを特定し、当該ユーザの本人確認情報やオプトイン情報などを特定する。
「本人確認情報」は、ユーザの基本4情報であり、「オプトイン情報」は、ユーザが設定したオプトイン情報である。
図3(b)は、署名ユーザDB14の論理的な構成を示した図である。
署名ユーザDB14は、ユーザごとの「ユーザID」、「秘密鍵」、「公開鍵証明書」、「暗証番号」、「本人確認情報」、その他の項目から構成されている。
「ユーザID」は、電子署名サーバ5がユーザを識別するためのID情報であり、「秘密鍵」は、電子署名に用いる秘密鍵である。
「公開鍵証明書」は、当該秘密鍵と鍵ペアを構成する公開鍵の公開鍵証明書である。
「暗証番号」は、ユーザが電子署名を行う際に入力する暗証番号である。暗証番号の入力によってユーザの署名という意思表示がなされる。
「本人確認情報」は、中継ユーザDB12の「本人確認情報」と同じ内容のものであり、基本4情報が該当する。
図4の各図は、端末6のディスプレイに表示される画面を説明するための図である。
図4(a)は、電子郵便閲覧画面21の一例を示した図である。
端末6からアカウント13にログインするとアカウント13に送達されている電子郵便物がディスプレイに一覧表示される。ユーザがこれらの中から所望の電子郵便物に対して選択操作するとその内容が電子郵便閲覧画面21に表示される。
図の例では、契約書ファイル10aの内容が表示されている。電子郵便閲覧画面21の下方には、契約書ファイル10aに付随しているURL22(電子署名サーバ5へのリンク情報)とパスワード23が表示されている。
ユーザがURL22に対して選択操作すると、端末6は、URL22を用いて電子署名サーバ5に接続する。
図4(b)は、パスワード入力画面24の一例を示した図である。
パスワード入力画面24は、端末6がURL22によって電子署名サーバ5にアクセスした場合に表示される。
パスワード入力画面24には、パスワード入力欄25が表示されており、ユーザは、これに電子郵便閲覧画面21に表示されていたパスワード23を入力して送信操作を行う。
パスワード23が送信されると、電子署名サーバ5は、これを用いて暗号化された契約書ファイル10bを復号化する。
なお、URL22にパスワードを含ませておき、URL22を選択するとパスワードが自動的に端末6から電子署名サーバ5に送信されるように構成することもできる。
この場合、電子署名サーバ5は、パスワード入力画面24を表示させずに次の電子署名画面26を表示する。
図4(c)は、電子署名画面26の一例を示した図である。
電子署名画面26には、電子署名サーバ5がパスワード23を用いて復号化した契約書ファイル10bが表示される。
ユーザは、当該表示により文面が電子郵便閲覧画面21に表示されたものと同一であることを確認することができる。
電子署名画面26には、暗証番号入力欄27が表示されている。ユーザは、文面に同意し、契約書ファイル10bに電子署名する場合には、電子署名サーバ5に登録してある暗証番号を暗証番号入力欄27に入力して送信操作を行う。
図5は、ユーザが電子郵便システム1に登録する手順を説明するためのフローチャートである。
以下の処理は、端末6や各サーバのCPUが所定のプログラムに従って行うものである。
まず、端末6は、ユーザの操作により私書箱サーバ4の登録画面にアクセスする(ステップ5)。
私書箱サーバ4は、これに応じて端末6に登録画面データを送信する(ステップ10)。
端末6は、私書箱サーバ4から登録画面データを受信し、登録画面をディスプレイに表示する。登録画面には、本人確認情報(基本4情報)やオプトイン情報を入力する欄が設けられている。
ユーザがこれらを入力し、送信操作を行うと、端末6は、これらの登録情報を私書箱サーバ4に送信する(ステップ15)。
私書箱サーバ4は、端末6から登録情報を受信すると、当該ユーザのアカウント13を作成し、当該アカウント13のアカウント番号と、これにログインするためのパスワードを端末6に送信する(ステップ20)。
次いで、私書箱サーバ4は、作成したアカウント13のアカウント番号、本人確認情報、オプトイン情報などを中継サーバ3に送信する(ステップ25)。
なお、本実施形態による、電子署名サーバの署名を希望せず、企業サーバからの電子郵便の受領だけを希望するユーザは、私書箱サーバ4に対し、アカウント13を作成する際にその旨を通知することも可能である。この場合、私書箱サーバ4は、ステップ25以降の処理を行わずに登録処理を終了する。
中継サーバ3は、これらの情報を私書箱サーバ4から受信すると、署名ユーザDB14用のユーザIDを発行し、私書箱サーバ4から受信したこれらの情報を中継ユーザDB12に記憶してユーザを登録する(ステップ30)。
中継サーバ3は、ユーザを登録すると、本人確認情報を電子署名サーバ5に送信すると共に、当該ユーザに対する公開鍵証明書の発行を要求する(ステップ35)。
電子署名サーバ5は、当該要求を受けると、署名ユーザDB14用のユーザIDを発行し、更に、当該ユーザに対する秘密鍵と公開鍵の鍵ペアを作成する(ステップ40)。
電子署名サーバ5は、所定の認証局サーバと通信して当該公開鍵の公開鍵証明書を作成すると共に、当該ユーザが電子署名を指示するための暗証番号を生成する。
電子署名サーバ5は、これらの情報を署名ユーザDB14に記憶してユーザを登録する(ステップ45)。
そして、電子署名サーバ5は、生成した暗証番号を中継サーバ3に送信する(ステップ50)。
中継サーバ3は、電子署名サーバ5から暗証番号を受信すると、これを私書箱サーバ4に送信する(ステップ55)。
私書箱サーバ4は、中継サーバ3から暗証番号を受信すると、これを端末6に送信する(ステップ60)。
端末6は、私書箱サーバ4から暗証番号を受信して、これをディスプレイに表示する(ステップ65)。
ユーザは、ディスプレイに表示された暗証番号を端末6に記憶させたり、あるいは、紙媒体にメモするなどして保管する。
図6は、電子郵便システム1が電子署名を行う手順を説明するためのフローチャートである。
まず、業務サーバ2がある特定のユーザのアカウント13に宛てた契約書ファイル10aを中継サーバ3に送信する(ステップ100)。
中継サーバ3は、契約書ファイル10aを受信すると、改ざん防止のため、図示しないタイムスタンプサーバと通信して契約書ファイル10aのタイムスタンプを取得する(ステップ105)。
次に、中継サーバ3は、契約書ファイル10aのコピーを作成してこれを暗号化することにより契約書ファイル10bを生成し、更に、これを復号化するパスワードを生成する(ステップ110)。
次に、中継サーバ3は、電子署名サーバ5が契約書ファイル10bを識別するためのファイル識別情報を生成し、これをURLに含めることにより、契約書ファイル10bに固有なURLを生成する(ステップ115)。
そして、中継サーバ3は、契約書ファイル10aにURLと契約書ファイル10bを復号化するパスワードを付随させて、私書箱サーバ4に送信する(ステップ120)。
私書箱サーバ4は、契約書ファイル10aとこれに付随するURL、及びパスワードを受信し、契約書ファイル10aの宛先で指定されているアカウント13に記憶して格納する(ステップ125)。
更に、中継サーバ3は、契約書ファイル10aの宛先のアカウント番号を中継ユーザDB12で検索して当該ユーザの本人確認情報を特定し、暗号化した契約書ファイル10bに、当該本人確認情報とファイル識別情報を付随させて、電子署名サーバ5に送信する(ステップ130)。
電子署名サーバ5は、暗号化した契約書ファイル10bと本人確認情報を受信し、これを記憶装置55に記憶する(ステップ135)。
このように、私書箱サーバ4と電子署名サーバ5は、端末6からのアクセスを受ける準備が整い、ユーザからアクセスがあるまで待機する。
私書箱サーバ4と電子署名サーバ5が待機している間に、ユーザの操作により端末6は、私書箱サーバ4にアクセスし、アカウント番号、パスワードを送信してアカウント13にログインする(ステップ140)。
私書箱サーバ4は、端末6がアカウント13にログインすると、アカウント13に送達されている電子郵便物を一覧する画面データを端末6に送信する。
ユーザが端末6を操作して当該一覧から契約書ファイル10aを選択すると、私書箱サーバ4は、電子郵便閲覧画面21(図4(a))を表示する画面データを端末6に送信することにより、契約書ファイル10aの内容、これに付随するURL22、及びパスワード23を端末6に送信する(ステップ145)。
端末6は、当該画面データを受信すると、ディスプレイに電子郵便閲覧画面21を表示することにより契約書ファイル10aの文面、URL22とパスワード23を表示する(ステップ150)。
次に、端末6は、ユーザからのURL22の選択操作を受け付ける(ステップ155)。
図7は、図6の続きのフローチャートである。
端末6は、URL22の選択を受け付けると、これを用いて電子署名サーバ5に接続する(ステップ160)。
電子署名サーバ5は、端末6から接続されると、接続に用いられたURL22を解析してファイル識別情報を取得し、取得したファイル識別情報に対応して記憶した、暗号化された契約書ファイル10bを特定する(ステップ165)。
次いで、電子署名サーバ5は、端末6にパスワード入力画面24(図4(b))を表示する画面データを送信する(ステップ170)。
端末6は、当該画面データを受信すると、これを用いてディスプレイにパスワード入力画面24を表示する(ステップ175)。
ユーザがパスワードを入力して送信操作を行うと、端末6は、パスワードを電子署名サーバ5に送信する(ステップ180)。
電子署名サーバ5は、端末6からパスワードを受信し、これを用いて暗号化された契約書ファイル10bを復号化する。
そして、電子署名サーバ5は、復号化された契約書ファイル10bの内容を表示する電子署名画面26(図4(c))の画面データを作成して端末6に送信する(ステップ185)。
端末6は、電子署名サーバ5から当該画面データを受信し、これを用いてディスプレイに電子署名画面26を表示することにより、契約書ファイル10bの内容を表示する(ステップ190)。
ユーザは、当該内容を確認し、同意する場合は、ディスプレイに表示された暗証番号入力欄27に暗証番号を入力して送信操作を行う。
これにより、端末6は、暗証番号を電子署名サーバ5に送信する(ステップ195)。
電子署名サーバ5は、端末6から暗証番号を受信すると、これに対応する本人確認情報と秘密鍵を署名ユーザDB14で特定する。
次に、電子署名サーバ5は、契約書ファイル10bに付随している本人確認情報と署名ユーザDB14から検索した本人確認情報を照合し、一致することを確認する(ステップ200)。
これにより、事業が予定した電子署名主体(契約書ファイル10bに付随する本人確認情報で特定されるユーザ)と、契約書ファイル10bへ実際に電子署名する電子署名主体(署名ユーザDB14から検索した本人確認情報で特定されるユーザ)の同一性が担保される。
本人確認情報が一致しない場合、電子署名サーバ5は、端末6にその旨のエラーメッセージを送信し、電子署名処理を中止する。
本人確認の後、電子署名サーバ5は、ユーザの秘密鍵で契約書ファイル10bを電子署名して契約書ファイル10cを生成する(ステップ205)。
具体的には、契約書ファイル10cは、契約書ファイル10bのハッシュ値を当該ユーザの秘密鍵で暗号化して生成した電子署名と、当該ユーザの公開鍵証明書を、契約書ファイル10bに添付したものである。
そして、電子署名サーバ5は、電子署名済みの契約書ファイル10cを中継サーバ3に送信する(ステップ210)。
中継サーバ3は、電子署名サーバ5から電子署名済みの契約書ファイル10cを受信して、これを業務サーバ2に転送する(ステップ215)。
業務サーバ2は、中継サーバ3から電子署名済みの契約書ファイル10cを受信して記憶する(ステップ220)。
以上のようにして、電子郵便システム1は、業務サーバ2が私書箱サーバ4に宛てて送信した電子郵便物に対応して電子署名を付与することができる。
また、業務サーバ2は、契約書等に対するユーザの合意意志が反映された書類である、署名付きの電子郵便物を受領することで、当該電子郵便物に対するユーザの意思を得ることができる。
以上説明した第1実施形態において電子署名サーバ5は、署名済みの契約書ファイル10c(電子署名した署名対象ファイル)を、所定のサーバである中継サーバに送信する場合について説明した。
これに対し電子署名サーバ5は、所定のサーバとしての業務サーバ2(契約書ファイル10aを中継サーバ3に送信した業務サーバ2)に送信するようにしてもよい。
この場合、中継サーバ3は、暗号化した契約書ファイル10bと本人確認情報に加え、送信先である業務サーバ2の接続情報(URL等)、又は、送信先である事業体Aのメールアドレスを、電子署名サーバ5に送信する。そして、電子署名サーバ5は、署名済みの契約書ファイル10cと共に、当該ファイル10cを特定するための情報、例えば、本人確認情報である基本4情報のうち少なくともユーザ氏名を含む情報を送信する。
次に第2実施形態について説明する。
(3)第2実施形態の概要
説明した第1実施形態の電子郵便システム1では、契約書ファイル10aの複製物を暗号化した契約書ファイル10bを生成したり、契約書ファイル10bや電子署名後の契約書ファイル10cを所定タイミングで消去することにより、契約書ファイル10aの内容を電子署名サーバ5に秘匿するようにしている。しかし、電子署名の際にはこれを復号化されるため、その内容が明らかとなる。
そこで、第2実施形態では、契約書ファイル10aに対応させて、契約書ファイル10aと同一内容を生成したり再生したりするできない内容の契約書対応ファイル11b(例えば、契約書の番号や、契約書ファイルのハッシュ値など)を生成し、これを電子署名サーバ5に送信し、この契約書対応ファイル11bに対して電子署名を行う。
そして、電子署名済みの契約書対応ファイル11cを契約書ファイル10aに埋め込んで合成し、署名埋込み契約書ファイル11dを生成する。
(4)第2実施形態の詳細
図8は、本実施形態に係る電子郵便システム1aの構成を示した図である。
図1の電子郵便システム1と同じ部分については説明を略化、又は省略する。
中継サーバ3は、業務サーバ2から契約書ファイル10aを受信すると、契約書ファイル10aに対応させて契約書対応ファイル11bを作成する。
契約書対応ファイル11bは、契約書ファイル10aの代理として電子署名を受けるファイルなので、内容は特に限定されない。
本実施形態では、ユーザが電子署名の際に契約番号を確認できるように、端末6で契約書の契約番号が表示される文書ファイルとする。
この場合、署名対象ファイル作成手段は、署名対象ファイル(契約書対応ファイル11b)として、原本ファイル(契約書ファイル10a)に記録された内容を除き、かつ、原本ファイルと対になる対ファイルを作成している。
契約書ファイル10aと契約書対応ファイル11bは、ファイル名が同じで枝番が異なるなど、契約書ファイル10aと契約書対応ファイル11bは、これらの合成時に中継サーバ3が対応付けできるように一対一に対応づけられている。
中継サーバ3は、このようにして契約書対応ファイル11bを作成すると、契約書対応ファイル11bを識別するファイル識別情報と本人確認情報を付属させて電子署名サーバ5に送信する(3a)。
なお、実施の形態と同様に契約書対応ファイル11bを暗号化してもよいが、この場合は、情報処理プロセスが先に説明した実施の形態と同様になるので、ここでは、これとは異なる例として暗号化しない場合について説明する。
本実施形態では、契約書対応ファイル11bによって契約書の内容が電子署名サーバ5に明らかにならないため、暗号化しなくても実施可能である。
端末6は、実施の形態と同様に私書箱サーバ4から電子署名サーバ5に接続するが、暗号復号化の必要がないため、パスワードを入力する必要はない。
このため、端末6が電子署名サーバ5に接続すると(6)、電子署名サーバ5は、契約書対応ファイル11bの内容である契約番号を端末6に表示させる。
ユーザが契約番号を確認し、暗証番号を入力すると、電子署名サーバ5は、契約書対応ファイル11bに電子署名を行って電子署名済みの契約書対応ファイル11cを生成し、これを中継サーバ3に送信する(8a)。
中継サーバ3は、電子署名サーバ5から電子署名済みの契約書対応ファイル11cを受信すると、これを契約書ファイル10aに埋め込んで合成した後、これを署名埋込み契約書ファイル11dとして、業務サーバ2に送信する(9a)。
このように、中継サーバ3は、電子署名サーバ5から電子署名された署名対象ファイル(契約書対応ファイル11b)を受信して、当該受信した署名対象ファイルを原本ファイル(契約書ファイル10a)に合成する合成手段を具備し、署名対象ファイル転送手段は、署名対象ファイルが合成された原本ファイル(署名埋込み契約書ファイル11d)を業務サーバ2に送信している。
埋め込み方法は、特に限定しないが、契約書対応ファイル11cをオブジェクトとして契約書ファイル10aに貼り付けるなどして1つのファイルにする。
中継サーバ3とタイムスタンプサーバが連携して、契約書対応ファイル11cを埋め込んだ状態の契約書ファイル10aにタイムスタンプを発行することにより、改ざん防止の処置を講じてもよい。
図9は、実施形態に係る電子郵便システム1aが電子署名を行う手順を説明するためのフローチャートである。
図6と同じステップには、同じ番号を付して説明を簡略化、又は省略する。
中継サーバ3は、契約書対応ファイル11bを生成する(ステップ110a)。
また中継サーバ3は、契約書ファイル10aにURLを付随させて、これらを私書箱サーバ4に送信する(ステップ120a)。私書箱サーバ4は、契約書ファイル10aとURLを中継サーバ3から受信する(ステップ125a)。
更に、中継サーバ3は、契約書対応ファイル11bと本人確認情報を、電子署名サーバ5に送信し(ステップ130a)、電子署名サーバ5は、契約書対応ファイル11bと本人確認情報を受信する(ステップ135a)。
一方、私書箱サーバ4は、端末6がログインすると(ステップ140)、契約書ファイル10aの内容とURLを、これらを表示する電子郵便閲覧画面21(図4(a))の画面データにて端末6に送信する(ステップ145a)。
そして、端末6は、電子郵便閲覧画面21によって契約書ファイル10aの内容とURLを表示する(ステップ150a)。ユーザは、表示された契約書ファイル10aの内容を確認する。
図10は、図9の続きのフローチャートである。
電子署名サーバ5は、URLを解析して契約書対応ファイル11bを特定し(ステップ165a)、当該契約書対応ファイル11bの内容(契約番号)を表示する電子署名画面26(図4(c))の画面データを作成して端末6に送信する(ステップ185a)。
端末6は、電子署名サーバ5から当該画面データを受信し、これを用いてディスプレイに電子署名画面26を表示することにより、契約書対応ファイル11bの内容を表示する(ステップ190a)。
電子署名サーバ5は、暗証番号を用いて契約書対応ファイル11bに電子署名した後(ステップ205)、電子署名済みの契約書対応ファイル11cを中継サーバ3に送信する(ステップ210a)。
中継サーバ3は、これを受信し、契約書ファイル10aに電子署名済みの契約書対応ファイル11cを埋め込む(ステップ212a)。
そして、中継サーバ3は、電子署名済みの契約書対応ファイル11cを埋め込んだ署名埋込み契約書ファイル11dを業務サーバ2に送信し(ステップ215a)、業務サーバ2は、これを受信する(ステップ220a)。
以上に説明した第2実施形態では、契約書対応ファイル11bの内容を契約番号としたが、次のような更なる変形を行うことができる。
例えば、電子署名サーバ5に送信する契約書対応ファイル11bに契約番号を記入する領域を設けておき、ユーザが端末6を操作することにより当該領域に契約番号を入力するように構成することもできる。
この場合、ユーザは、ステップ150aにおいて、予め、端末6に表示された契約書ファイル10aに記載されている契約番号を別途用紙にメモするか、端末6の操作により契約番号をコピーしておく。そして、ユーザは、契約書対応ファイル11bの契約番号を記入する領域に、メモしておいた契約番号を入力し、又はコピーしておいた契約番号を貼り付ける。
この変形例によれば、ユーザが記入した契約番号を含む状態で電子署名を発行することにより、ユーザが確かに当該契約番号の契約書に署名した、ということを確認することができる。
また、ユーザが契約書対応ファイル11bによって電子署名しようとしている対象が契約書ファイル10aであることを確認できるように、契約書対応ファイル11bの内容を契約内容の要約とすることもできる。
更に、契約書対応ファイル11bの内容を契約書ファイル10aのハッシュ値とすることもできる。
この場合、端末6は、契約書ファイル10aのハッシュ値を計算し、これが契約書対応ファイル11bの内容で通知されたハッシュ値と同一であることを確認することにより、電子署名対象が契約書ファイル10aであることを確認することができる。
以上の実施の形態、及び変形例によれば、電子私書箱サービスでの閲覧書類に対する署名サービスを提供することができる。
(1)重要情報の漏洩や改ざんを防止するために、電子データをシステムへ連携する前に、あらかじめ電子署名、タイムスタンプを付与するとともに、データを利用者のみが解除できるキーによって暗号化した状態とすることができる。
(2)システム連携時には暗号化されたままの状態でデータ連携を行い、実際に利用者が、合意の電子署名を行う際に、利用者が解除キーを入力することで、利用者のみがデータを連携システムでデータを閲覧できる状態として署名処理を実行することができる。
1 電子郵便システム
2 業務サーバ
3 中継サーバ
4 私書箱サーバ
5 電子署名サーバ
6 端末
10a 契約書ファイル(原本)
10b 契約書ファイル(暗号化)
10c 契約書ファイル(署名済み)
11b 契約書対応ファイル
11c 契約書対応ファイル(署名済み)
11d 署名埋込み契約書ファイル
12 中継ユーザDB
13 アカウント
14 署名ユーザDB
21 電子郵便閲覧画面
22 URL
23 パスワード
24 パスワード入力画面
25 パスワード入力欄
26 電子署名画面
27 暗証番号入力欄
31 CPU
32 ROM
33 RAM
34 通信制御部
35 記憶装置
51 CPU
52 ROM
53 RAM
54 通信制御部
55 記憶装置

Claims (8)

  1. 所定の電子私書箱アカウントに対応づけられた原本ファイルをクライアント事業体の業務サーバから取得する原本ファイル取得手段と、
    前記取得した原本ファイルに対応し、電子署名の対象となる署名対象ファイルを作成する署名対象ファイル作成手段と、
    前記取得した原本ファイルに前記作成した署名対象ファイルを識別するファイル識別情報を付随させて前記所定の電子私書箱アカウントに送信する原本ファイル送信手段と、
    前記作成した署名対象ファイルを電子署名サーバに送信する署名対象ファイル送信手段と、
    前記電子署名サーバから電子署名された前記署名対象ファイルを受信して前記業務サーバに送信する署名対象ファイル転送手段と、
    を具備したことを特徴とする中継サーバ。
  2. 前記電子署名サーバにて端末からのアクセスを受け付ける接続情報に前記ファイル識別情報を埋め込む識別情報埋め込み手段を具備し、
    前記原本ファイル送信手段は、当該接続情報を前記ファイル識別情報として前記原本ファイルに付随させて送信することを特徴とする請求項に記載の中継サーバ。
  3. 前記作成した署名対象ファイルに対して予定されている電子署名主体を特定する主体特定情報を取得する主体特定情報取得手段を具備し、
    前記署名対象ファイル送信手段は、前記取得した主体特定情報を前記署名対象ファイルに付随させて前記電子署名サーバに送信することを特徴とする請求項、又は請求項に記載の中継サーバ。
  4. 前記署名対象ファイル作成手段は、所定のパスワードで復号化可能に暗号化して前記署名対象ファイルを作成し、
    前記原本ファイル送信手段は、前記所定のパスワードを前記原本ファイルに付随させて送信することを特徴とする請求項、請求項、又は請求項に記載の中継サーバ。
  5. 前記署名対象ファイル作成手段は、前記署名対象ファイルとして、前記原本ファイルの複製を作成することを特徴とする請求項から請求項までのうちのいずれか1の請求項に記載の中継サーバ。
  6. 前記署名対象ファイル作成手段は、前記署名対象ファイルとして、前記原本ファイルに記録された内容を除き、かつ、前記原本ファイルと対になる対ファイルを作成することを特徴とする請求項、請求項、又は請求項に記載の中継サーバ。
  7. 前記電子署名サーバから電子署名された前記署名対象ファイルを受信して、当該受信した署名対象ファイルを前記原本ファイルに合成する合成手段を具備し、
    前記署名対象ファイル転送手段は、前記署名対象ファイルが合成された前記原本ファイルを電子署名された前記署名対象ファイルとして前記業務サーバに送信することを特徴とする請求項に記載の中継サーバ。
  8. 所定の電子私書箱アカウントに対応づけられた原本ファイルをクライアント事業体の業務サーバから取得する原本ファイル取得機能と、
    前記取得した原本ファイルに対応し、電子署名の対象となる署名対象ファイルを作成する署名対象ファイル作成機能と、
    前記取得した原本ファイルに前記作成した署名対象ファイルを識別するファイル識別情報を付随させて前記所定の電子私書箱アカウントに送信する原本ファイル送信機能と、
    前記作成した署名対象ファイルを電子署名サーバに送信する署名対象ファイル送信機能と、
    前記電子署名サーバから電子署名された前記署名対象ファイルを受信して前記業務サーバに送信する署名対象ファイル転送機能と、
    をコンピュータに実現させる中継プログラム。
JP2016252623A 2016-12-27 2016-12-27 中継サーバ、及び中継プログラム Active JP6807734B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016252623A JP6807734B2 (ja) 2016-12-27 2016-12-27 中継サーバ、及び中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016252623A JP6807734B2 (ja) 2016-12-27 2016-12-27 中継サーバ、及び中継プログラム

Publications (2)

Publication Number Publication Date
JP2018106452A JP2018106452A (ja) 2018-07-05
JP6807734B2 true JP6807734B2 (ja) 2021-01-06

Family

ID=62788103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016252623A Active JP6807734B2 (ja) 2016-12-27 2016-12-27 中継サーバ、及び中継プログラム

Country Status (1)

Country Link
JP (1) JP6807734B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6674579B1 (ja) * 2019-06-26 2020-04-01 全保連株式会社 電子契約システム、電子契約方法、及びサーバ装置
WO2021111824A1 (ja) * 2019-12-03 2021-06-10 木戸 啓介 電子署名システム及び耐タンパ装置
CN111179466B (zh) * 2019-12-18 2021-11-30 国汽(北京)智能网联汽车研究院有限公司 车辆状态数据保存方法、保存装置、车载仪表系统及车辆
JP7203435B2 (ja) * 2020-10-16 2023-01-13 ジーニーラボ株式会社 本人確認サーバ、本人確認方法、本人確認プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116693A (ja) * 2000-10-10 2002-04-19 Mitsubishi Materials Corp 電子署名サーバ、電子署名管理方法およびその記録媒体
JP4027725B2 (ja) * 2002-06-14 2007-12-26 株式会社日立製作所 電子署名付与方法
JP2004288085A (ja) * 2003-03-25 2004-10-14 Dainippon Printing Co Ltd 送信用ファイルの登録方法および装置
JP5417628B2 (ja) * 2011-04-08 2014-02-19 株式会社日立製作所 署名サーバ、署名システム、および、署名処理方法
US9230130B2 (en) * 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions

Also Published As

Publication number Publication date
JP2018106452A (ja) 2018-07-05

Similar Documents

Publication Publication Date Title
US20220156706A1 (en) File vault and cloud based document notary service
US6959382B1 (en) Digital signature service
EP2761804B1 (en) Differential client-side encryption of information originating from a client
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US7237114B1 (en) Method and system for signing and authenticating electronic documents
US8868916B2 (en) Self-contained electronic signature
JP3754565B2 (ja) 電子印鑑マーク認証システム
CN112106324A (zh) 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
US20090216839A1 (en) Electronic Business Card Exchange System and Method
US20040225884A1 (en) Electronic signature system and method
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
AU2007266259A1 (en) Method and system for verification of personal information
AU2012321633A1 (en) Integrated authentication system using electronic contract
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US20080235175A1 (en) Secure Document Management System
US20150052047A1 (en) Methods and systems for facilitating document banking
US20080235236A1 (en) Secure Document Management System
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
US20080235394A1 (en) Secure Document Management System
JP2005284327A (ja) 領収書発行システム
JP2022098952A (ja) 電子文書管理装置、及び電子文書管理プログラム
US20080235780A1 (en) Secure Document Management System
JP3959240B2 (ja) 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム
CN115150360B (zh) 一种基于区块链技术的邮箱地址与区块链地址绑定方法
JP6891246B2 (ja) ウエブ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201208

R150 Certificate of patent or registration of utility model

Ref document number: 6807734

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250