JP6045018B2 - Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method - Google Patents
Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method Download PDFInfo
- Publication number
- JP6045018B2 JP6045018B2 JP2012106276A JP2012106276A JP6045018B2 JP 6045018 B2 JP6045018 B2 JP 6045018B2 JP 2012106276 A JP2012106276 A JP 2012106276A JP 2012106276 A JP2012106276 A JP 2012106276A JP 6045018 B2 JP6045018 B2 JP 6045018B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- certificate
- protection
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、公開鍵暗号方式を用いた電子署名技術に関する。 The present invention relates to an electronic signature technique using a public key cryptosystem.
現在、公開鍵暗号方式を用いて安全な電子データのやりとりを実現するPKI(Public Key Infrastructure)と呼ばれる技術が存在する。PKIでは、秘密鍵を用いて電子文書への電子署名が行われ、その秘密鍵に対応する公開鍵を用いて電子署名の照合が行われる。また、PKIでは、公開鍵を含む電子証明書が公的に認められた認証局(CA;Certificate Authority)から発行され、その電子証明書により公開鍵の正当性が検証される。 Currently, there is a technology called PKI (Public Key Infrastructure) that realizes secure exchange of electronic data using a public key cryptosystem. In PKI, an electronic signature is performed on an electronic document using a secret key, and an electronic signature is verified using a public key corresponding to the secret key. In PKI, an electronic certificate including a public key is issued from a publicly recognized certificate authority (CA), and the validity of the public key is verified by the electronic certificate.
このような電子署名を利用する場合、通常、被署名文書を持つ文書提供者の端末に、電子証明書及び秘密鍵、並びに電子署名を実行するアプリケーションがインストールされ、その端末において電子署名の生成及び付与が実行される。しかしながら、コンピュータを用いた作業を苦手とする文書提供者は、そのようなインストール等の作業を煩わしく感じる場合がある。また、文書提供者の端末を新たな端末に入れ替える場合や、その端末を修理する場合には、新たな端末や代替端末に対して、再度、インストール作業を行う必要がある。 When using such an electronic signature, an electronic certificate and a private key and an application for executing the electronic signature are usually installed in the terminal of the document provider having the signed document. Grant is performed. However, a document provider who is not good at working with a computer may feel troublesome such work such as installation. Further, when the document provider's terminal is replaced with a new terminal or when the terminal is repaired, it is necessary to perform the installation operation again on the new terminal or the alternative terminal.
そこで、下記特許文献1では、利用者の携帯端末に特別な環境を必要とせず、容易に利用できる電子署名付与方法として次のような方法が提案されている。この方法では、サーバに、利用者の識別IDと携帯端末の識別IDとその利用者の電子署名情報とを格納し、その利用者の携帯端末から取得される携帯端末の識別IDを用いてその利用者を認証し、その利用者の携帯端末から指定された電子文書に対して、その利用者の電子署名情報を用いて電子署名を付与し、その利用者の携帯端末に電子署名付与の完了を通知するメッセージを送信する。つまり、下記特許文献1では、携帯端末の操作により利用者に電子文書の電子署名を実現させるために、利用者の代行としてサーバで電子署名を付与する手法が提案されている。
Therefore, in the following
上記提案手法では、利用者の電子署名情報として、利用者についての秘密鍵、公開鍵、電子証明書、電子印影データの少なくともいずれか1つをサーバに保持させることが提案されているに過ぎず、そのような情報をサーバに保持させるまでの手法については特に言及されていない。しかしながら、そのような電子署名代行システムにおいて、サーバに、なりすましや改ざん等が施された不当な情報でなく、正当な電子署名情報を保持させることは極めて重要である。 In the above proposed method, it is only proposed that at least one of a private key, a public key, an electronic certificate, and electronic seal data about the user is held in the server as the electronic signature information of the user. No particular mention is made of a method until the server holds such information. However, in such an electronic signature surrogate system, it is extremely important that the server retains legitimate electronic signature information, not improper information that has been spoofed or altered.
また、認証局から発行された電子証明書及び秘密鍵がPIN(Personal Identification Number)で保護されている場合に、その電子証明書等の所有者であるユーザの端末ではなくシステム側の代行サーバにおいて、勝手にそのPKIによる保護を解除することは、個人情報保護の観点において問題である。電子証明書及び秘密鍵は個人情報であると捉えられるからである。以降、電子証明書や秘密鍵のように認証局から発行され電子署名に用いられるデータを署名用途データと表記する場合もある。 In addition, when the electronic certificate and private key issued by the certificate authority are protected by a PIN (Personal Identification Number), the proxy server on the system side, not the terminal of the user who owns the electronic certificate, etc. It is a problem from the viewpoint of personal information protection to cancel the protection by PKI without permission. This is because the electronic certificate and the private key are regarded as personal information. Hereinafter, data that is issued from a certificate authority and used for an electronic signature, such as an electronic certificate or a private key, may be referred to as signature use data.
更に、署名用途データの所有者となるユーザの操作に関わらず、認証局から発行された署名用途データを横取り的に代行サーバに保持させることは、電子署名の代行という任務の範囲を超えているように思われる。 Furthermore, regardless of the operation of the user who is the owner of the signature use data, preserving the signature use data issued by the certificate authority on the surrogate server is beyond the scope of the task of substituting the electronic signature. Seems to be.
本発明は、上述のような課題に鑑みてなされたものであり、ユーザ端末に代わって電子署名の代行を適切に行う電子署名技術を提供する。 The present invention has been made in view of the above-described problems, and provides an electronic signature technique that appropriately performs an electronic signature substitution on behalf of a user terminal.
本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。 Each aspect of the present invention employs the following configurations in order to solve the above-described problems.
第1の態様は、電子署名代行サーバに関する。第1態様に係る電子署名代行サーバは、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、当該ユーザのユーザ端末から受信する2次データ受信手段と、2次データ受信手段により受信される第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得する復号処理手段と、復号処理手段により取得された第1次保護証明書データを保持するデータ保持手段と、ユーザの個人識別データを取得し、その個人識別データを用いて、データ保持手段により保持される第1次保護証明書データの個人識別データによる保護を解除する保護解除手段と、ユーザ端末から送られるデータに基づき生成される被署名データに、保護解除手段の保護解除処理により得られる秘密鍵を用いて、電子署名を付与する電子署名手段と、を有する。 The first aspect relates to an electronic signature proxy server. The electronic signature surrogate server according to the first aspect is configured such that the primary protection certificate data including the electronic certificate protected by the personal identification data of the user and the private key issued by the certificate authority is encrypted by the obtaining surrogate server. Secondary data receiving means for receiving secondary protection certificate data obtained by encryption by the encryption method from the user terminal of the user , and secondary protection certificate received by the secondary data receiving means Decryption processing means for obtaining primary protection certificate data by decrypting data by a decryption method corresponding to the predetermined encryption method, and data holding primary protection certificate data obtained by the decryption processing means a holding unit, acquires the personal identification data of the user, using the personal identification data, personal identification data of the first primary protection certificate data held by the data holding means The protection release means for releasing the protection by the electronic signature means, and the electronic signature means for giving the electronic signature to the data to be signed generated based on the data sent from the user terminal using the secret key obtained by the protection release processing of the protection release means And having.
第2の態様は、第1の態様の各構成を有する署名代行サーバと、上記第1次保護証明書データを認証局から入手する入手代行サーバと、を含む電子署名代行システムに関する。第2の態様では、上記入手代行サーバは、認証局から発行された上記第1次保護証明書データを取得する1次データ取得手段と、1次データ取得手段により取得される第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、を有する。 A 2nd aspect is related with the electronic signature surrogate system containing the signature surrogate server which has each structure of a 1st aspect, and the acquisition surrogate server which acquires the said 1st protection certificate data from a certification authority. In the second aspect, the acquisition proxy server includes a primary data acquisition unit that acquires the primary protection certificate data issued from a certificate authority, and a primary protection certificate acquired by the primary data acquisition unit. Encryption processing means for generating secondary protection certificate data by encrypting the certificate data by a predetermined encryption method.
第3の態様は、電子署名代行方法に関する。第3態様に係る電子署名代行方法は、署名代行サーバが、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信し、受信された第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得し、取得された第1次保護証明書データを保持し、前記ユーザの個人識別データを取得し、その個人識別データを用いて、保持される第1次保護証明書データの個人識別データによる保護を解除し、ユーザ端末から送られるデータに基づき生成される被署名データに、当該保護解除により得られる秘密鍵を用いて、電子署名を付与する、ことを含む。
第4の態様は、電子署名代行方法に関する。第4の態様に係る電子署名代行方法は、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとによって実行される。入手代行サーバは、認証局から発行された第1次保護証明書データを取得し、取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する。署名代行サーバは、入手代行サーバにより生成された第2次保護証明書データを、該ユーザのユーザ端末から受信し、受信された第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得し、取得された第1次保護証明書データを保持し、前記ユーザの個人識別データを取得し、その個人識別データを用いて、保持される第1次保護証明書データの個人識別データによる保護を解除し、ユーザ端末から送られるデータに基づき生成される被署名データに、当該保護解除により得られる秘密鍵を用いて、電子署名を付与する。
A third aspect relates to an electronic signature proxy method. In the electronic signature proxy method according to the third aspect, the signature proxy server obtains the primary protection certificate data including the electronic certificate protected by the user's personal identification data and the private key issued by the certificate authority. Second protection certificate data obtained by being encrypted by the proxy server using a predetermined encryption method is received from the user terminal of the user , and the received second protection certificate data is received by the predetermined encryption method. The primary protection certificate data is obtained by decrypting with a decryption method corresponding to the above, the obtained primary protection certificate data is retained, the personal identification data of the user is obtained, and the personal identification data is obtained. used to release the protection personal identification data of the first primary protection certificate data held in the data to be signed is generated based on the data sent from the user terminal, to the protection release Obtained by using a secret key, to give an electronic signature, including that.
A fourth aspect relates to an electronic signature proxy method. An electronic signature proxy method according to a fourth aspect includes an acquisition proxy server that obtains, as primary protection certificate data, an electronic certificate and a private key that are issued by a certificate authority and that are protected by a user's personal identification data; It is executed by a signature proxy server that gives an electronic signature to the user's signed data. The obtaining agent server obtains the primary protection certificate data issued from the certificate authority and encrypts the obtained primary protection certificate data by a predetermined encryption method, thereby obtaining the secondary protection certificate. Generate data. The signature proxy server receives the secondary protection certificate data generated by the acquisition proxy server from the user terminal of the user, and decrypts the received secondary protection certificate data corresponding to the predetermined encryption method. The primary protection certificate data is obtained by decrypting with the method, the obtained primary protection certificate data is retained, the personal identification data of the user is obtained, and retained using the personal identification data The protection by the personal identification data of the primary protection certificate data is released, and the electronic signature is applied to the signed data generated based on the data sent from the user terminal by using the secret key obtained by the cancellation of the protection. Give.
なお、本発明の別態様としては、上記第1態様及び上記第2態様の各構成を少なくとも1つのコンピュータに実現させるプログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記録媒体であってもよい。この記録媒体は、非一時的な有形の媒体を含む。 As another aspect of the present invention, a program that causes at least one computer to implement the configurations of the first aspect and the second aspect described above may be used, or a computer that records such a program is readable. It may be a recording medium. This recording medium includes a non-transitory tangible medium.
上記各態様によれば、ユーザ端末に代わって電子署名の代行を適切に行う電子署名技術を提供することができる。 According to each of the above aspects, it is possible to provide an electronic signature technique that appropriately performs an electronic signature substitution on behalf of a user terminal.
以下、本発明の実施の形態について説明する。以下の説明では、各実施形態における電子署名代行システムが電子発注書に電子署名を付する例が示されるが、当該電子署名代行システムが電子署名を付与する電子データの種類は制限されない。当該電子署名代行システムは、何らかの電子データに電子署名を付与する形態であれば、どのように利用されてもよい。以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。 Embodiments of the present invention will be described below. In the following description, an example in which the electronic signature proxy system in each embodiment attaches an electronic signature to an electronic purchase order is shown, but the type of electronic data to which the electronic signature proxy system provides an electronic signature is not limited. The electronic signature surrogate system may be used in any manner as long as an electronic signature is given to some electronic data. Each embodiment given below is an illustration, respectively, and the present invention is not limited to the composition of each following embodiment.
[第1実施形態]
〔システム構成〕
図1は、第1実施形態における電子署名代行システムの構成例を示す概念図である。第1実施形態における電子署名代行システム1は、入手代行サーバ10及び署名代行サーバ20を有する。入手代行サーバ10及び署名代行サーバ20は、システム内通信網により相互に通信可能に接続される。更に、入手代行サーバ10及び署名代行サーバ20は、発注者端末30と通信網35を介して通信可能に接続される。また、署名代行サーバ20は、受注者端末40と通信網45を介して通信可能に接続される。
[First Embodiment]
〔System configuration〕
FIG. 1 is a conceptual diagram illustrating a configuration example of an electronic signature proxy system according to the first embodiment. The electronic
通信網35及び45は、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。なお、本実施形態において、システム内の各ノード間の通信網の実現形態及びその通信網上での通信手法は制限されない。
The
入手代行サーバ10、署名代行サーバ20、発注者端末30及び受注者端末40は、いわゆるコンピュータであり、例えば、バス5で相互に接続される、CPU(Central Processing Unit)2、メモリ3、入出力インタフェース(I/F)4等を有する。メモリ3は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク、可搬型記憶媒体等である。入出力I/F4は、入力部(図示せず)、出力部(図示せず)、通信装置7等と接続される。入力部は、例えば、キーボード、マウス等のようなユーザ操作の入力を受け付ける装置である。出力部は、例えば、ディスプレイ装置やプリンタ等のようなユーザに情報を提供する装置である。通信装置7は、通信網35、通信網45等を介して、他のノードと通信を行うネットワークインタフェースカード等である。発注者端末30及び受注者端末40は、携帯電話、携帯PC(Personal Computer)、タブレット端末等のような可搬型のコンピュータであってもよい。本実施形態は、入手代行サーバ10、署名代行サーバ20、発注者端末30及び受注者端末40の各ハードウェア構成を制限しない。
The
発注者端末30は、発注企業における発注業務をするための端末であり、通信により電子署名代行システム1により提供される署名用途データの入手代行サービス及び電子署名代行サービスを受ける。以降、発注者端末30を利用する発注業務を担当する者を発注者と表記する。発注者は、電子署名代行システム1から提供され、発注者端末30上で実現されるユーザインタフェースを発注者端末30を用いて操作することにより、電子署名代行システム1に対して、署名用途データの入手を依頼し、その署名用途データを用いた電子署名の付与を依頼する。
The
受注者端末40は、請負企業における受注業務をするための端末であり、電子署名が付された発注依頼書データを受信する。
The
発注者端末30及び受注者端末40は、他のノードと一般的な通信を行う機能、電子署名代行システム1から提供される画面データに応じたユーザインタフェースを実現する一般的な機能を有していればよい。本実施形態は、発注者端末30及び受注者端末40の処理構成を制限しない。
The
電子署名代行システム1は、入手代行サーバ10及び署名代行サーバ20を動作させることにより、発注者に対して、署名用途データの入手代行サービス及び電子署名代行サービスを提供する。入手代行サーバ10及び署名代行サーバ20は、同じハードウェア(CPU等)で実現されてもよいが、本実施形態のように異なるハードウェア(CPU等)で実現されることが望ましい。署名用途データの入手代行サービス及び電子署名代行サービスは、各々電子証明書を扱うサービスではあるが、それぞれのサービスの趣旨が異なるからである。例えば、電子証明書の入手を代行するというサービスの趣旨から所有者になるべき発注者の操作によらず、入手代行サービスで処理される電子証明書が署名代行サーバ上で管理されることは好ましくないと考えられる。
The electronic
入手代行サーバ10は、発注者からの依頼に応じて、認証局により発行される署名用途データの入手代行業務を支援する。本実施形態では、署名用途データが、発注者が所有者となる電子証明書及び秘密鍵であり、ユーザの個人識別データ(以降、PINと表記する)で保護された状態で認証局から発行される。以降、PINで保護された署名用途データは第1次保護証明書データとも表記される。
In response to a request from the orderer, the obtaining
署名代行サーバ20は、上述の業務で入手された署名用途データを用いて、発注者の操作により生成される電子発注書に電子署名を付与し、その電子署名の付された電子発注書を受注者端末40に送信する。
The
〔装置構成〕
図2は、第1実施形態における入手代行サーバ10の処理構成例を概念的に示す図である。第1実施形態における入手代行サーバ10は、依頼受信部11、1次データ取得部12、暗号処理部13、2次データ送信部14等を有する。これら各処理部は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
〔Device configuration〕
FIG. 2 is a diagram conceptually illustrating a processing configuration example of the obtaining
依頼受信部11は、発注者端末30から、発注者の署名用途データの入手依頼を示す依頼データを受信する。署名用途データの入手代行業務では、この依頼データに基づいて、所定手法で発注者のための署名用途データの発行が認証局に依頼され、認証局から発行されるPIN情報、及び、第1次保護証明書データが取得される。このような依頼及び取得は、認証局のサーバ(図示せず)と入手代行サーバ10との間で、電子的に実現されてもよいし、郵便、窓口手続き等のような非電子的な手続きにより実現されてもよい。例えば、非電子的な手続きにより実現される場合には、PINは、紙面で取得され、第1次保護証明書データは、CD等のような可搬型記録媒体により取得される。
The
1次データ取得部12は、上述のように取得された第1次保護証明書データを取得する。第1次保護証明書データが可搬型記録媒体により取得される場合には、1次データ取得部12は、その可搬型記録媒体から入出力I/F4を介して第1次保護証明書データを読み取る。
The primary
暗号処理部13は、1次データ取得部12により取得される第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する。所定暗号化方式としては、共通鍵暗号化方式や公開鍵暗号化方式等が利用される。
The
図3は、第1次保護証明書データ及び第2次保護証明書データの例を概念的に示す図である。図3の例に示されるように、第1次保護証明書データ、PIN、電子証明書及び秘密鍵のフォーマットには、PKCS(Public Key Cryptography Standard)で定められた標準フォーマットが利用される。また、電子証明書とは、公開鍵証明書を意味し、図3の例に示されるように、当該電子証明書には、ルート証明書(CA証明書)及びエンドエンティティ(E/E)証明書が含まれる。エンドエンティティ証明書が発注者に対して発行された証明書である。 FIG. 3 is a diagram conceptually illustrating an example of the primary protection certificate data and the secondary protection certificate data. As shown in the example of FIG. 3, a standard format defined by PKCS (Public Key Cryptography Standard) is used as the format of the primary protection certificate data, the PIN, the electronic certificate, and the private key. The electronic certificate means a public key certificate. As shown in the example of FIG. 3, the electronic certificate includes a root certificate (CA certificate) and an end entity (E / E) certificate. The book is included. The end entity certificate is a certificate issued to the orderer.
当該電子証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)により策定されたX.509の標準フォーマットにより構成される。本実施形態では、当該電子証明書には、少なくとも、主体者情報、主体者公開鍵情報が含まれる。主体者情報には、発注者の名前等が設定され、主体者公開鍵情報には、発注者の公開鍵、公開鍵のアルゴリズム名等が設定される。 The electronic certificate is an X.264 standard established by ITU-T (International Telecommunication Union Telecommunication Standardization Sector). 509 standard format. In this embodiment, the electronic certificate includes at least subject information and subject public key information. In the subject information, the name of the orderer is set, and in the subject public key information, the orderer's public key, the algorithm name of the public key, and the like are set.
第2次保護証明書データは、上述したように、第1次保護証明書データを所定の暗号化方式で暗号化することにより得られるデータである。このように、暗号処理部13は、PINによる保護を解除することなく、PINで保護された署名用途データを暗号化する。
As described above, the secondary protection certificate data is data obtained by encrypting the primary protection certificate data using a predetermined encryption method. In this way, the
2次データ送信部14は、暗号処理部13により生成された第2次保護証明書データを発注者端末30に送信する。このとき、2次データ送信部14は、依頼受信部11が依頼データを受信する際に得る発注者端末30のアドレス情報を用いて、第2次保護証明書データの送信先を特定するようにしてもよい。
The secondary
一方で、認証局から発行された第1次保護証明書データ及びPINは、セキュリティを確保するために、非電子的な手続きにより発注者に送り届けられる。例えば、第1次保護証明書データは、CD等の可搬型記録媒体により送付され、PIN情報は、紙媒体により送付される。これにより、署名用途データ(電子証明書及び秘密鍵)の所有者であるべき発注者により当該署名用途データが所有される。 On the other hand, the primary protection certificate data and the PIN issued from the certificate authority are sent to the orderer by a non-electronic procedure in order to ensure security. For example, the primary protection certificate data is sent by a portable recording medium such as a CD, and the PIN information is sent by a paper medium. Thereby, the signature use data is owned by the orderer who should be the owner of the signature use data (electronic certificate and private key).
図4は、第1実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第1実施形態における署名代行サーバ20は、データ受信部21、復号処理部22、データ保持部23、画面データ制御部24、保護解除部25、文書生成部26、電子署名部27、データ送信部28等を有する。これら各処理部は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
FIG. 4 is a diagram conceptually illustrating a processing configuration example of the
データ受信部21は、発注者端末30から第2次保護証明書データを受信する。発注者端末30では、後述する画面データ制御部24から送られる画面データにより実現されるユーザインタフェースが発注者により操作されることで、第2次保護証明書データがその発注者をシステム内で特定するためのユーザ識別データ(以降、ユーザID(Identifier)と表記する)と共に署名代行サーバ20にアップロードされる。
The
また、データ受信部21は、発注者端末30から、被署名電子文書(電子発注書)を作成するためのデータである電子発注書用データを受信する。電子発注書用データは、CSV(Comma Separated Values)ファイルであってもよいし、発注者端末30上に実現されるユーザインタフェースを介して入力されたデータであってもよい。
Further, the
復号処理部22は、データ受信部21により受信される第2次保護証明書データを、入手代行サーバ10の暗号処理部13により利用される所定暗号化方式に対応する復号方式で復号する。復号処理部22は、所定暗号化方式が共通鍵暗号化方式であれば、共通鍵を取得し、所定暗号化方式が公開鍵暗号化方式であれば、公開鍵を取得する。共通鍵及び公開鍵は、入手代行サーバ10から通信により取得されてもよいし、予め復号処理部22により保持されていてもよい。
The
第2次保護証明書データが入手代行サーバ10により生成された正当なデータであれば、当該復号処理により、復号処理部22は、第1次保護証明書データを取得することができる。一方、データ受信部21により受信される第2次保護証明書データがなりすましや改ざん等を受けた不当なデータであれば、その復号が成功しないため、復号処理部22は、第1次保護証明書データを取得できない。復号処理部22は、復号が成功した場合、得られた第1次保護証明書データをユーザIDと共にデータ保持部23に保持させる。
If the secondary protection certificate data is valid data generated by the obtaining
データ保持部23は、ユーザIDと、復号処理部22により得られた第1次保護証明書データとの各ペアをそれぞれ保持する。
The
画面データ制御部24は、PINを発注者に入力させるための入力画面を発注者端末30に表示させるための画面データを送信する。また、画面データ制御部24は、上述したように、第2次保護証明書データを発注者端末30から署名代行サーバ20へアップロードさせるための画面データを送信するようにしてもよい。画面データとしては、例えば、WEBページが利用される。なお、本実施形態は、発注者端末30上で実現されるユーザインタフェースの実現形態を制限しないため、当該画面データの形態も制限されない。
The screen
画面データ制御部24は、送信された画面データを用いて実現される当該ユーザインタフェースを介して発注者により入力されたPINデータを受信する。このとき、画面データ制御部24は、受信されたPINデータの入力者である発注者のユーザIDも併せて受信する。
The screen
保護解除部25は、入力されたPINデータに関連付けられたユーザIDに対応する第1次保護証明書データをデータ保持部23から抽出し、抽出された第1次保護証明書データの保護を画面データ制御部24により受信されたPINデータを用いて解除する。画面データ制御部24により受信されたPINデータが正当なデータであれば、保護解除部25は、第1次保護証明書データのPINによる保護を解除することができ、結果として、署名用途データを取得することができる。一方、そのPINデータが不当であれば、保護解除部25は、PIN保護を解除することができず、署名用途データを取得することができない。PIN保護が解除された署名用途データは、所有者である発注者のユーザIDと関連付けられた状態でデータ保持部23に保持される。
The
文書生成部26は、データ受信部21により受信された電子発注書用データに基づいて、電子発注書データを生成する。電子発注書データは被署名データと呼ぶこともできる。本実施形態では、この電子発注書データの実現形態は制限されない。
The
電子署名部27は、文書生成部26により生成された電子発注書データに電子署名を付与する。このとき、電子署名部27は、電子発注用データの送信元である発注者のユーザIDに対応する署名用途データをデータ保持部23から抽出し、その署名用途データに含まれる秘密鍵を用いて電子署名を生成する。具体的には、電子発注書データの所定部分又は全部からメッセージダイジェスト又はハッシュ値を取得し、このメッセージダイジェスト又はハッシュ値を当該秘密鍵で暗号化することで、電子署名を生成する。なお、電子署名が発注者の秘密鍵を用いて生成されるのであれば、本実施形態は、その電子署名の具体的生成手法を制限しない。
The
データ送信部28は、電子署名が付与された電子発注書データ及び署名用途データに含まれる電子証明書を受注者端末40に送信する。電子発注書データの送信先アドレスは、画面データ制御部24により提供される画面データにより実現されるユーザインタフェースを介して、ユーザIDと共に取得されるようにしてもよい。
The
〔動作例〕
以下、図5及び図6を用いて、第1実施形態における電子署名代行方法について説明する。
[Operation example]
Hereinafter, the electronic signature proxy method according to the first embodiment will be described with reference to FIGS. 5 and 6.
図5は、第1実施形態における入手代行サーバ10の動作例を示すフローチャートである。入手代行サーバ10は、まず、第1次保護証明書データを取得する(S51)。続いて、入手代行サーバ10は、その第1次保護証明書データを暗号化することにより(S52)、第2次保護証明書データを生成する(S53)。最後に、入手代行サーバ10は、第2次保護証明書データを発注者端末30に送信する(S54)。
FIG. 5 is a flowchart illustrating an operation example of the
発注者は、発注者端末30で入手代行サーバ10から送信された第2次保護証明書データを取得することができる。更に、発注者は、可搬型記録媒体、紙媒体等により、認証局から発行された第1次保護証明書データ及びPIN情報を取得することができる。
The orderer can obtain the secondary protection certificate data transmitted from the obtaining
次に、発注者は、発注者端末30を操作して電子署名代行システム1にアクセスすることにより、署名代行サーバ20への発注者自身の署名用途データのインストールを行う。図6は、署名用途データのインストールに関する第1実施形態における署名代行サーバ20の動作例を示すフローチャートである。
Next, the orderer operates the
署名代行サーバ20は、まず、第2次保護証明書データ及びユーザIDを発注者端末30から受信する(S61)。この工程に先立ち、署名代行サーバ20は、発注者端末30にそれらデータを署名代行サーバ20宛てに送信させるための画面データを発注者端末30に送信するようにしてもよい。
The
署名代行サーバ20は、受信された第2次保護証明書データに対して復号処理を行う(S62)。署名代行サーバ20は、復号に成功した場合(S63;YES)、取得された第1次保護証明書データ及びユーザIDを相互に関連付けた状態で保持する(S64)。
The
次に、署名代行サーバ20は、発注者端末30からPINデータ及びユーザIDを受信する(S65)。この工程に先立ち、署名代行サーバ20は、発注者端末30にPINデータを入力させるための画面データを送信する。なお、ここで取得されるユーザIDは、(S61)で受信されたデータであってもよい。
Next, the
署名代行サーバ20は、そのユーザIDと関連付けられて保持される第1次保護証明書データを特定し、その受信されたPINデータを用いて、その第1次保護証明書データのPIN保護の解除を試みる(S66)。PIN保護の解除に成功した場合(S67;YES)、署名代行サーバ20は、得られる署名用途データ及びそのユーザIDを相互に関連付けた状態で保持する(S68)。
The
以上で、署名用途データの署名代行サーバ20へのインストールが終了する。但し、第2次保護証明書データの復号処理に失敗した場合(S63;NO)、及び、PIN保護の解除に失敗した場合(S67;NO)、署名代行サーバ20は、インストールエラーを発注者端末30に通知する(S69)。例えば、このインストールエラーには、その原因情報、即ち、復号処理の失敗又はPIN保護解除の失敗を示す情報が含まれる。
This completes the installation of the signature usage data to the
署名用途データのインストール完了後、発注者は、所望のタイミングで電子署名が付与された発注書データの生成及び送信を電子署名代行システム1に依頼する。具体的には、発注者は、発注者端末30を操作することにより、署名代行サーバ20に、電子発注書用データを送信し、発注書データの作成を要求する。これにより、署名代行サーバ20が、電子発注書データを作成すると共に、保持されていた署名用途データを用いてその電子発注書データに電子署名を付与する。最終的に、署名代行サーバ20は、電子署名が付与された電子発注書データを署名用途データに含まれる電子証明書と共に受注者端末40に送信する。
After completing the installation of the signature use data, the orderer requests the electronic
なお、図6の例では、署名用途データを署名代行サーバ20で保持するまでを署名用途データのインストールとして扱ったが、第1次保護証明書データを署名代行サーバ20で保持する(工程S64)までをインストールとして扱い、電子署名の度に、工程(S65)から(S68)をそれぞれ実行するようにしてもよい。このようにすれば、電子署名の度に、PINによる依頼者の照合をすることができる。
In the example of FIG. 6, the processing until the
〔第1実施形態の作用及び効果〕
上述したように第1実施形態では、認証局から発行された第1次保護証明書データが入手代行サーバ10で取得され、そのPIN保護が解除されることなく暗号化され、生成された第2次保護証明書データが発注者端末30に送信される。このように、署名用途データ(電子証明書及び秘密鍵)の所有者となるべき発注者の操作によらず勝手に入手代行サーバ10が第1次保護証明書データのPIN保護を解除しないため、第1実施形態によれば、署名用途データという個人情報が適切に保護される。
[Operation and Effect of First Embodiment]
As described above, in the first embodiment, the first protection certificate data issued from the certificate authority is acquired by the
更に、入手代行サーバ10では、第1次保護証明書データが第2次保護証明書データに変換されるため、第1次保護証明書データが入手代行サーバ10から不正に流出することも併せて防ぐことができる。加えて、第1次保護証明書データは、更に暗号化が施された第2次保護証明書データとして、入手代行サーバ10から発注者端末30へ送られるため、第1実施形態によれば、入手代行サーバ10と発注者端末30との間でのデータ改ざん等の不正行為を防ぐことができる。
Furthermore, since the primary protection certificate data is converted into the secondary protection certificate data in the
第2次保護証明書データは、発注者端末30を介した発注者の操作により、発注者端末30から署名代行サーバ20へ送られ、署名代行サーバ20で復号される。更に、当該復号により得られた第1次保護証明書データのPIN保護は、署名代行サーバ20により提供された画面データに基づいて発注者により入力されたPINデータにより解除される。結果、正当な署名用途データが署名代行サーバ20にインストールされる。
The secondary protection certificate data is sent from the
このように、署名用途データの所有者である発注者の意思により、対応する第2次保護証明書データが発注者端末30から署名代行サーバ20に送られ、署名用途データのPIN保護が解除されるため、第1実施形態によれば、署名用途データを横取り的に署名代行サーバ20に保持させることにはならない。即ち、第1実施形態によれば、電子署名の代行という任務の範囲内での適切な代行処理を行うことができる。
In this way, the corresponding secondary protection certificate data is sent from the
更に、第1次保護証明書データは、更に暗号化が施された第2次保護証明書データとして、発注者端末30から署名代行サーバ20へ送られるため、発注者端末30と署名代行サーバ20との間でのデータ改ざん等の不正行為を防ぐことができる。加えて、第1実施形態によれば、第2次保護証明書データの復号及び第1次保護証明書データのPIN保護解除の2重のチェックにより、署名代行サーバ20上に保持される署名用途データの正当性を保証することができる。
Furthermore, since the primary protection certificate data is sent as the encrypted second protection certificate data from the
従って、第1実施形態によれば、電子署名に用いられる署名用途データの入手の代行及び電子署名の代行を適切に実施することができる。 Therefore, according to the first embodiment, it is possible to appropriately execute the proxy for obtaining the signature use data used for the electronic signature and the proxy for the electronic signature.
[第2実施形態]
上述の第1実施形態では、ユーザID(ユーザ識別データ)は、署名代行サーバ20において、第2次保護証明書データ、第1次保護証明書データ及び署名用途データを特定するために利用されていた。第2実施形態では、当該ユーザIDを用いて、入手代行サーバ10及び署名代行サーバ20においてユーザ認証が行われる。以下、第2実施形態における電子署名代行システム1について、第1実施形態と異なる内容を中心説明する。以下の説明では、第1実施形態と同様の内容については適宜省略する。
[Second Embodiment]
In the first embodiment described above, the user ID (user identification data) is used in the
〔装置構成〕
図7は、第2実施形態における入手代行サーバ10の処理構成例を概念的に示す図である。第2実施形態における入手代行サーバ10は、第1実施形態の構成に加えて、ユーザ認証処理部71、ユーザデータ格納部72及び共有データ送信部73を更に有する。
〔Device configuration〕
FIG. 7 is a diagram conceptually illustrating a processing configuration example of the obtaining
ユーザ認証処理部71は、ユーザ登録処理及びユーザ認証処理を行う。各処理において、ユーザ認証処理部71は、所定の入力画面を発注者端末30に表示させるための画面データを発注者端末30に送信し、その入力画面を介して発注者により入力されたデータを取得する。
The user
ユーザ認証処理部71は、ユーザ登録処理において、発注者をシステム内で特定するためのユーザID、パスワードや鍵データ等のユーザ認証で用いられる認証データ、及び、暗号処理部13で適用された暗号化を署名代行サーバ20で復号するための鍵データを相互に関連付けた状態でユーザデータ格納部72に格納する。鍵データは、ユーザID毎に異なるよう取得されることが望ましい。よって、例えば、ユーザ認証処理部71は、登録されるユーザID毎に、新たな共通鍵データをそれぞれ生成するようにしてもよい。
The user
ユーザ認証処理部71は、ユーザ認証処理において、発注者端末30により入力されたユーザIDを用いて、発注者端末30を介してアクセスしてきたユーザ(発注者)を認証する。例えば、ユーザ認証処理部71は、発注者端末30により入力されたユーザID及びパスワードを、ユーザデータ格納部72に格納されるユーザID及びパスワード(認証データ)と照合することにより、ユーザ認証を行う。なお、本実施形態は、具体的ユーザ認証手法を制限しないため、パスワード以外の電子証明書等の認証データを用いたユーザ認証を実行するようにしてもよい。
The user
ユーザ認証処理部71によるユーザ認証処理は、例えば、署名用途データの入手依頼を示す依頼データの受信する前に実行される。この場合、依頼受信部11は、正当性が認証されていないユーザIDが当該依頼データと共に受信された場合には、その依頼データを拒否する。また、ユーザ認証処理部71は、正当性が認証されたユーザについてのみユーザIDをCookie等の仕組みを用いて発注者端末30に保持させるようにしてもよい。これにより、発注者端末30は、署名用途データの入手依頼時、第2次保護証明書データのアップロード時、PINデータ送信時、電子発注書用データ送信時等において、その保持されたユーザIDを入手代行サーバ10又は署名代行サーバ20に送信することができる。
The user authentication processing by the user
ユーザデータ格納部72は、ユーザID、認証データ及び鍵データの各組み合わせをそれぞれ格納する。
The user
1次データ取得部12は、第1次保護証明書データと共に、そのデータの所有者となる発注者のユーザIDを取得する。暗号処理部13は、そのユーザIDに対応する鍵データをユーザデータ格納部72から抽出し、その鍵データを用いて、1次データ取得部12により取得された第1次保護証明書データを暗号化する。
The primary
共有データ送信部73は、2次データ送信部14により送信された第2次保護証明書データに対応する、ユーザID及び鍵データをユーザデータ格納部72から抽出し、抽出されたユーザID及び鍵データを署名代行サーバ20に送信する。
The shared
図8は、第2実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第2実施形態における署名代行サーバ20は、第1実施形態の構成に加えて、共有データ受信部81、共有データ格納部82及び入力者認証部83を更に有する。
FIG. 8 is a diagram conceptually illustrating a processing configuration example of the
共有データ受信部81は、入手代行サーバ10から送信される、ユーザID及び鍵データを受信し、受信されたそれらデータを共有データ格納部82に格納する。共有データ格納部82は、ユーザID及び鍵データの各ペアをそれぞれ格納する。
The shared data receiving unit 81 receives the user ID and key data transmitted from the obtaining
入力者認証部83は、画面データ制御部24で受信されたPINデータの入力者の正当性を認証する。具体的には、入力者認証部83は、PINデータと共に画面データ制御部24により受信されるユーザIDを取得し、そのユーザIDと鍵データとのペアが共有データ格納部82に格納されているか否かを判定する。入力者認証部83は、当該ペアが格納されている場合に、その入力者が正当であると判定する。このような判定は、共有データ格納部82に格納されるユーザID及び鍵データの各ペアは、入手代行サーバ10におけるユーザ認証で正当性が認められていることを根拠とする。
The input
保護解除部25は、入力者認証部83により正当性が認められた場合にのみ、当該PINデータを用いた第1次保護証明書データの保護の解除処理を実行し、正当性が認められなかった場合には、当該PINデータを用いた解除処理を実行しない。
The
復号処理部22は、第2次保護証明書データと共に発注者端末30から送られたユーザIDに対応する鍵データを共有データ格納部82から抽出し、この抽出された鍵データを用いて、当該第2次保護証明書データを復号する。
The
〔動作例〕
以下、図9及び図10を用いて、第2実施形態における電子署名代行方法について説明する。
[Operation example]
Hereinafter, the electronic signature proxy method according to the second embodiment will be described with reference to FIGS. 9 and 10.
図9は、第2実施形態における入手代行サーバ10の動作例を示すフローチャートである。第2実施形態では、第1実施形態の工程(S51からS54)に加えて、工程(S91)が実行される。即ち、入手代行サーバ10は、発注者端末30に送信された第2次保護証明書データに対応する、ユーザID及び鍵データを署名代行サーバ20に送信する(S91)。
FIG. 9 is a flowchart illustrating an operation example of the
図10は、第2実施形態における署名代行サーバ20の動作例を示すフローチャートである。第2実施形態では、署名代行サーバ20は、まず、発注者端末30に送信された第2次保護証明書データに対応する、ユーザID及び鍵データを入手代行サーバ10から受信し、受信されたユーザID及び鍵データのペアを共有データ格納部82に格納する(S101)。以降、署名代行サーバ20は、第1実施形態と同様に、工程(S61)から(S65)を実行する。
FIG. 10 is a flowchart showing an operation example of the
第2実施形態における署名代行サーバ20は、PINデータ及びユーザIDを発注者端末30から受信すると(S65)、そのユーザIDが鍵データと共に共有データ格納部82に格納されているか否かを確認することにより、そのPINデータの入力者の正当性を認証する(S103)。署名代行サーバ20は、そのユーザIDが鍵データと共に共有データ格納部82に格納されている場合には、そのPINデータの入力者が正当であると判定する(S103;YES)。
When receiving the PIN data and the user ID from the orderer terminal 30 (S65), the
署名代行サーバ20は、PINデータの入力者が正当であると判定した場合(S103;YES)、そのPINデータを用いて、第2次保護証明書データのPIN保護を解除する(S66)。一方、署名代行サーバ20は、PINデータの入力者が正当でないと判定した場合(S103;NO)、インストールエラーを発注者端末30に通知する(S69)。例えば、このインストールエラーには、その原因情報として、入力者不当を示す情報が含まれる。以降、工程(S67)及び工程(S68)は第1実施形態と同様である。
When it is determined that the PIN data input person is valid (S103; YES), the
〔第2実施形態の作用及び効果〕
上述のように、第2実施形態では、入手代行サーバ10においてユーザ認証が行われ、正当性が認証されたユーザIDと共に送られる依頼データのみが受け付けられ、そのユーザIDを持つ発注者のための第1次保護証明書データから第2次保護証明書データが生成される。そして、第2次保護証明書データが発注者端末30に送信されると、対応するユーザID及び鍵データが署名代行サーバ20に送信される。署名代行サーバ20では、入手代行サーバ10から送られたユーザIDを用いて、PINデータの入力者の認証が行われ、入力者の正当性が認証された場合にのみ、第2次保護証明書データのPIN保護が解除される。
[Operation and Effect of Second Embodiment]
As described above, in the second embodiment, user authentication is performed in the obtaining
このように、第2実施形態では、入手代行サーバ10でのユーザ認証により、発注者からの依頼データの正当性が確認され、更に、署名代行サーバ20での入力者認証により、PINデータの入力者の正当性が確認される。よって、第2実施形態によれば、悪意のある第3者からの依頼やPINデータの入力による署名用途データの入手及びインストールを防ぐことができ、第1実施形態よりも更にセキュリティを向上させることができる。
As described above, in the second embodiment, the validity of the request data from the orderer is confirmed by the user authentication at the obtaining
更に、第2実施形態では、入手代行サーバ10から署名代行サーバ20へユーザIDと鍵データとのペアが送られるため、第1次保護証明書データの暗号化及び復号化に用いられる鍵データをユーザ毎に変えることができる。よって、第2実施形態によれば、第2次保護証明書データの改ざんの恐れを更に軽減させることができる。つまり、第2実施形態によれば、署名代行サーバ20上に保持される署名用途データの正当性を確実に保証することができる。
Furthermore, in the second embodiment, since a pair of a user ID and key data is sent from the obtaining
[第3実施形態]
第3実施形態では、上述の第2実施形態の処理に加えて、電子証明書の認証が更に行われる。以下、第3実施形態における電子署名代行システム1について、第1実施形態及び第2実施形態と異なる内容を中心説明する。以下の説明では、第1実施形態及び第2実施形態と同様の内容について適宜省略する。
[Third Embodiment]
In the third embodiment, in addition to the processing of the second embodiment described above, authentication of an electronic certificate is further performed. In the following, the electronic
図11は、第3実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第3実施形態における署名代行サーバ20は、第2実施形態の構成に加えて、証明書認証部111を更に有する。
FIG. 11 is a diagram conceptually illustrating a processing configuration example of the
証明書認証部111は、保護解除部25の保護解除処理により得られる電子証明書の正当性を認証局の公開鍵を用いて判定する。具体的には、証明書認証部111は、得られた電子証明書に含まれる認証局の電子署名を認証局の公開鍵を用いて復号し、復号により得られたメッセージダイジェスト又はハッシュ値と、その電子証明書の所定部分から生成されるメッセージダイジェスト又はハッシュ値とを照合する。証明書認証部111は、電子証明書が不当であると判定された場合には、発注者端末30に、送られた第2次保護証明書データに含まれる電子証明書が不当であることを通知する。
The
認証局の公開鍵は、例えば、認証局から取得された認証局の電子証明書が予め署名代行サーバ20にインストールされており、その取得された電子証明書から取得される。認証局の公開鍵は、高セキュリティが確保される入手代行サーバ10と署名代行サーバ20との間の通信網を介して、入手代行サーバ10から署名代行サーバ20へ送られてもよい。
The public key of the certificate authority is acquired from, for example, the digital certificate of the certificate authority acquired from the certificate authority, which is installed in the
〔動作例〕
以下、図12を用いて、第3実施形態における電子署名代行方法について説明する。
図12は、第3実施形態における署名代行サーバ20の動作例を示すフローチャートである。第3実施形態では、署名代行サーバ20は、第2実施形態の工程に加えて、工程(S111)及び工程(S112)を更に実行する。
[Operation example]
Hereinafter, the electronic signature proxy method according to the third embodiment will be described with reference to FIG.
FIG. 12 is a flowchart showing an operation example of the
署名代行サーバ20は、PIN保護の解除に成功した場合(S67;YES)、得られた署名用途データに含まれる電子証明書の正当性を認証する(S111)。具体的な認証手法については上述したとおりである。署名代行サーバ20は、電子証明書の正当性が認証されると(S112;YES)、得られる署名用途データ及びそのユーザIDを相互に関連付けた状態で保持する(S68)。一方、署名代行サーバ20は、電子証明書が不当と判定すると、インストールエラーを発注者端末30に通知する。例えば、このインストールエラーには、その原因情報として、電子証明書不当を示す情報が含まれる。
When the
〔第3実施形態の作用及び効果〕
このように、第3実施形態では、PIN保護からの解除により得られる署名用途データに含まれる電子証明書の正当性が更に認証される。これにより、電子証明書が認証局により正当に発行されたものであるか否かが確認されるため、署名代行サーバ20上に保持される署名用途データの正当性を確実に保証することができる。
[Operation and Effect of Third Embodiment]
As described above, in the third embodiment, the validity of the electronic certificate included in the signature use data obtained by releasing the PIN protection is further authenticated. As a result, it is confirmed whether or not the electronic certificate is legitimately issued by the certificate authority, so that the validity of the signature use data held on the
[変形例]
上述の説明では、認証局から発行される第1次保護証明書データが、電子証明書及び秘密鍵のペアがPINで保護されることで形成される例が示されたが、秘密鍵のみがPINで保護される形態を除外するものではない。即ち、上述の第1次保護証明書データは、PINで保護されていない電子証明書とPINで保護された秘密鍵とから形成されていてもよい。この場合には、保護解除部25は、秘密鍵のPIN保護を解除する。
[Modification]
In the above description, the example in which the primary protection certificate data issued from the certificate authority is formed by protecting the pair of the electronic certificate and the private key with the PIN is shown. It does not exclude forms protected by PIN. That is, the primary protection certificate data described above may be formed from an electronic certificate that is not protected with a PIN and a private key that is protected with a PIN. In this case, the
また、上述の第1実施形態において、入手代行サーバ10は、第1次保護証明書データの暗号化処理、即ち、第2次保護証明書データの生成処理のみを実行するようにしてもよい。この場合、第2次保護証明書データは、CD等のような可搬型記録媒体により、入手代行サーバ10から発注者へ送られるようにしてもよい。また、発注者は、電子署名代行システム1に署名用途データの入手代行を依頼せず、自身で、認証局から第1次保護証明書データ及びPIN情報を取得するようにしてもよい。この場合、発注者は、CD等のような可搬型記録媒体により、第1次保護証明書データを入手代行サーバ10に渡すようにしてもよい。
In the above-described first embodiment, the obtaining
なお、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、本実施形態で実行される工程の実行順序は、その記載の順番に制限されない。本実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
以下、参考形態の例を付記する。
1. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行サーバ。
2. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、該ユーザの被署名データに電子署名を付与する署名代行サーバと、を含む電子署名代行システムにおいて、
前記入手代行サーバは、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を備え、
前記署名代行サーバは、
前記暗号処理手段により生成される前記第2次保護証明書データを前記ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行システム。
3. 前記入手代行サーバは、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信する共有データ送信手段、
を更に備え、
前記2次データ受信手段は、前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信し、
前記復号処理手段は、前記第2次保護証明書データを、前記2次データ受信手段により受信される前記ユーザ識別データと同一ユーザ識別データと共に前記共有データ送信手段により送信される前記鍵データを用いて復号する、
2.に記載の電子署名代行システム。
4. 前記署名代行サーバは、
前記共有データ送信手段により送信される前記ユーザ識別データと、前記2次データ受信手段により受信される前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する入力者認証手段、
を更に備え、
前記保護解除手段は、前記入力者認証手段により正当性が認証されない場合には、前記第一次保護証明書データの保護解除処理を実行しない、
3.に記載の電子署名代行システム。
5. 前記署名代行サーバは、
前記保護解除手段の保護解除処理により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する証明書認証手段、
を更に備える2.から4.のいずれか1つに記載の電子署名代行システム。
6. 少なくとも1つのコンピュータが、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信し、
前記入力画面を介して入力された前記個人識別データを用いて、前記保持される第一次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。
7. 前記少なくとも1つのコンピュータは、前記第1次保護証明書データを前記認証局から入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとを含み、
前記入手代行サーバが、
前記認証局から発行された前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記署名代行サーバが、
前記入手代行サーバにより生成された前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信し、
前記入力画面を介して入力された前記個人識別データを用いて、前記保持される第一次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む6.に記載の電子署名代行方法。
8. 前記入手代行サーバが、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信し、
前記署名代行サーバが、
前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信する、
ことを更に含み、
前記署名代行サーバによる前記復号は、前記第2次保護証明書データを、前記ユーザ端末から受信されたユーザ識別データと同一のユーザ識別データと共に、前記入手代行サーバから前記署名代行サーバへ送信された前記鍵データを用いて復号する、
7.に記載の電子署名代行方法。
9. 前記署名代行サーバが、
前記入手代行サーバから前記署名代行サーバへ送信された前記ユーザ識別データと、前記ユーザ端末から送信された前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する、
ことを更に含み、
前記署名代行サーバの前記保護解除は、前記ユーザの正当性が認証されない場合には、前記第一次保護証明書データの保護解除処理を実行しない、
8.に記載の電子署名代行方法。
10. 前記署名代行サーバが、
前記保護解除により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、
前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する、
ことを更に含む7.から9.のいずれか1つに記載の電子署名代行方法。
11. 少なくとも1つのコンピュータに、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を実現させるプログラム。
12. 前記少なくとも1つのコンピュータは、前記第1次保護証明書データを前記認証局から入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとを含み、
前記入手代行サーバに、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を実現させ、
前記署名代行サーバに、
前記2次データ受信手段と、前記復号処理手段と、前記データ保持手段と、前記画面データ送信手段と、前記保護解除手段と、前記電子署名手段と、
を実現させる11.に記載のプログラム。
In the plurality of flowcharts used in the above description, a plurality of steps (processes) are described in order, but the execution order of the steps executed in the present embodiment is not limited to the description order. In the present embodiment, the order of the illustrated steps can be changed within a range that does not hinder the contents. Moreover, each above-mentioned embodiment can be combined in the range which the content does not conflict.
Hereinafter, examples of the reference form will be added.
1. A secondary protection certificate obtained by encrypting the primary protection certificate data, which is issued by the certificate authority and includes the electronic certificate protected by the personal identification data of the user and the private key, by a predetermined encryption method Secondary data receiving means for receiving document data from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Protection release means for releasing protection by the personal identification data of the primary protection certificate data held by the data holding means using the personal identification data input via the input screen;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature proxy server comprising:
2. A proxy server that obtains an electronic certificate and private key protected by the user's personal identification data issued as a primary protection certificate data, and an electronic signature is attached to the signed data of the user. In an electronic signature proxy system including a signature proxy server,
The obtaining agent server is
Primary data acquisition means for acquiring the primary protection certificate data issued from the certificate authority;
Encryption processing means for generating secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition means by a predetermined encryption method;
With
The signature surrogate server
Secondary data receiving means for receiving the secondary protection certificate data generated by the cryptographic processing means from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Protection release means for releasing protection by the personal identification data of the primary protection certificate data held by the data holding means using the personal identification data input via the input screen;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature agency system comprising:
3. The obtaining agent server is
Shared data transmitting means for transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
Further comprising
The secondary data receiving means receives user identification data of the user in addition to the secondary protection certificate data from the user terminal,
The decryption processing means uses the key data transmitted by the shared data transmitting means together with the same user identification data as the user identification data received by the secondary data receiving means for the secondary protection certificate data. Decrypt
2. Electronic signature agent system described in 1.
4). The signature surrogate server
Using at least the user identification data transmitted by the shared data transmitting means and the user identification data received by the secondary data receiving means, the personal identification data is displayed on the input screen using the user terminal. An input person authentication means for authenticating the validity of the user to input,
Further comprising
The protection release means does not execute the protection release processing of the primary protection certificate data when the validity is not authenticated by the input person authentication means;
3. Electronic signature agent system described in 1.
5. The signature surrogate server
When the validity of the electronic certificate obtained by the protection cancellation processing of the protection cancellation means is authenticated using the public key of the certificate authority, and when it is determined that the electronic certificate is invalid, Certificate authentication means for notifying that the electronic certificate included in the secondary protection certificate data is invalid,
Further comprising To 4. The electronic signature proxy system according to any one of the above.
6). At least one computer
The secondary protection certificate data is issued by encrypting the primary protection certificate data issued by the certificate authority and including the electronic certificate protected by the personal identification data of the user and the private key by a predetermined encryption method. Produces
Receiving the secondary protection certificate data from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Transmitting screen data for displaying on the user terminal an input screen for allowing the user to input the personal identification data;
Using the personal identification data input via the input screen, release the protection of the retained primary protection certificate data by the personal identification data,
An electronic signature is given to the signed data generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation.
An electronic signature agent method including:
7). The at least one computer includes an obtaining agency server that obtains the primary protection certificate data from the certificate authority, and a signature agency server that provides an electronic signature to the signed data of the user,
The obtaining agent server is
Obtaining the primary protection certificate data issued from the certificate authority;
Encrypting the acquired primary protection certificate data by a predetermined encryption method to generate secondary protection certificate data;
The signature proxy server is
Receiving the secondary protection certificate data generated by the obtaining agency server from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Transmitting screen data for displaying on the user terminal an input screen for allowing the user to input the personal identification data;
Using the personal identification data input via the input screen, release the protection of the retained primary protection certificate data by the personal identification data,
An electronic signature is given to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation process.
Including. The electronic signature agent method described in 1.
8). The obtaining agent server is
Transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
The signature proxy server is
Receiving, from the user terminal, user identification data of the user in addition to the secondary protection certificate data;
Further including
In the decryption by the signature surrogate server, the secondary protection certificate data is transmitted from the obtaining proxy server to the signature surrogate server together with user identification data identical to the user identification data received from the user terminal. Decrypt using the key data;
7). The electronic signature agent method described in 1.
9. The signature proxy server is
Using at least the user identification data transmitted from the obtaining agency server to the signature agency server and the user identification data transmitted from the user terminal, the personal identification data on the input screen using the user terminal Authenticate the validity of the user,
Further including
The protection cancellation of the signature surrogate server does not execute the protection cancellation processing of the primary protection certificate data when the validity of the user is not authenticated.
8). The electronic signature agent method described in 1.
10. The signature proxy server is
Authenticates the validity of the electronic certificate obtained by the protection cancellation using the public key of the certificate authority,
When it is determined that the electronic certificate is invalid, the user terminal is notified that the electronic certificate included in the secondary protection certificate data is invalid.
Further includes: To 9. The electronic signature proxy method according to any one of the above.
11. On at least one computer,
A secondary protection certificate obtained by encrypting the primary protection certificate data, which is issued by the certificate authority and includes the electronic certificate protected by the personal identification data of the user and the private key, by a predetermined encryption method Secondary data receiving means for receiving document data from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Protection release means for releasing protection by the personal identification data of the primary protection certificate data held by the data holding means using the personal identification data input via the input screen;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
A program that realizes
12 The at least one computer includes an obtaining agency server that obtains the primary protection certificate data from the certificate authority, and a signature agency server that provides an electronic signature to the signed data of the user,
In the obtaining agent server,
Primary data acquisition means for acquiring the primary protection certificate data issued from the certificate authority;
Encryption processing means for generating secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition means by a predetermined encryption method;
Realized,
To the signing agent server,
The secondary data receiving means, the decryption processing means, the data holding means, the screen data transmission means, the protection release means, and the electronic signature means,
11 is realized. The program described in.
1 電子署名代行システム
2 CPU
3 メモリ
4 入出力I/F
5 バス
7 通信装置
10 入手代行サーバ
11 依頼受信部
12 1次データ取得部
13 暗号処理部
14 2次データ送信部
20 署名代行サーバ
21 データ受信部
22 復号処理部
23 データ保持部
24 画面データ制御部
25 保護解除部
26 文書生成部
27 電子署名部
28 データ送信部
30 発注者端末
35、45 通信網
40 受注者端末
71 ユーザ認証処理部
72 ユーザデータ格納部
73 共有データ送信部
81 共有データ受信部
82 共有データ格納部
83 入力者認証部
111 証明書認証部
1 Electronic
3
5
Claims (11)
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行サーバ。 Obtained by the first protection certificate data issued by the certificate authority, including the electronic certificate protected by the user's personal identification data and the private key, encrypted by the obtaining agency server by a predetermined encryption method Secondary data receiving means for receiving secondary protection certificate data from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Protection release means for acquiring personal identification data of the user and using the personal identification data to release protection of the primary protection certificate data held by the data holding means by the personal identification data;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature proxy server comprising:
前記入手代行サーバは、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を備え、
前記署名代行サーバは、
前記暗号処理手段により生成される前記第2次保護証明書データを前記ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行システム。 A proxy server that obtains an electronic certificate and private key protected by the user's personal identification data issued as a primary protection certificate data, and an electronic signature is attached to the signed data of the user. In an electronic signature proxy system including a signature proxy server,
The obtaining agent server is
Primary data acquisition means for acquiring the primary protection certificate data issued from the certificate authority;
Encryption processing means for generating secondary protection certificate data by encrypting the primary protection certificate data acquired by the primary data acquisition means by a predetermined encryption method;
With
The signature surrogate server
Secondary data receiving means for receiving the secondary protection certificate data generated by the cryptographic processing means from the user terminal of the user;
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Protection release means for acquiring personal identification data of the user and using the personal identification data to release protection of the primary protection certificate data held by the data holding means by the personal identification data;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
An electronic signature agency system comprising:
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信する共有データ送信手段、
を更に備え、
前記2次データ受信手段は、前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信し、
前記復号処理手段は、前記第2次保護証明書データを、前記2次データ受信手段により受信される前記ユーザ識別データと同一のユーザ識別データと共に前記共有データ送信手段により送信される前記鍵データを用いて復号する、
請求項2に記載の電子署名代行システム。 The obtaining agent server is
Shared data transmitting means for transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
Further comprising
The secondary data receiving means receives user identification data of the user in addition to the secondary protection certificate data from the user terminal,
The decryption processing unit converts the second protection certificate data into the key data transmitted by the shared data transmitting unit together with the same user identification data as the user identification data received by the secondary data receiving unit. Decrypt using
The electronic signature proxy system according to claim 2.
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記共有データ送信手段により送信される前記ユーザ識別データと、前記2次データ受信手段により受信される前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する入力者認証手段と、
を更に備え、
前記保護解除手段は、
前記入力画面を介して入力された前記ユーザの個人識別データを取得し、
前記入力者認証手段により正当性が認証されない場合には、前記第1次保護証明書データの保護解除処理を実行しない、
請求項3に記載の電子署名代行システム。 The signature surrogate server
Screen data transmitting means for transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data;
Using at least the user identification data transmitted by the shared data transmitting means and the user identification data received by the secondary data receiving means, the personal identification data is displayed on the input screen using the user terminal. An input person authentication means for authenticating the validity of the user to input;
Further comprising
The protection release means is
Obtaining personal identification data of the user input via the input screen;
If the validity is not authenticated by the input person authentication means, the protection release processing of the primary protection certificate data is not executed.
The electronic signature proxy system according to claim 3.
前記保護解除手段の保護解除処理により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する証明書認証手段、
を更に備える請求項2から4のいずれか1項に記載の電子署名代行システム。 The signature surrogate server
When the validity of the electronic certificate obtained by the protection cancellation processing of the protection cancellation means is authenticated using the public key of the certificate authority, and when it is determined that the electronic certificate is invalid, Certificate authentication means for notifying that the electronic certificate included in the secondary protection certificate data is invalid,
The electronic signature proxy system according to any one of claims 2 to 4, further comprising:
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記保持される第1次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。 The signing proxy server
Obtained by the first protection certificate data issued by the certificate authority, including the electronic certificate protected by the user's personal identification data and the private key, encrypted by the obtaining agency server by a predetermined encryption method Receiving secondary protection certificate data from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Obtaining personal identification data of the user, and using the personal identification data to release protection of the retained primary protection certificate data by the personal identification data;
An electronic signature is given to the signed data generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation.
An electronic signature agent method including:
前記入手代行サーバが、
前記認証局から発行された前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記署名代行サーバが、
前記入手代行サーバにより生成された前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記保持される第1次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。 An acquisition server that obtains an electronic certificate and a private key protected by the user's personal identification data, which are issued by a certificate authority, as primary protection certificate data, and gives an electronic signature to the signed data of the user An electronic signature proxy method executed by a signature proxy server,
The obtaining agent server is
Obtaining the primary protection certificate data issued from the certificate authority;
Encrypting the acquired primary protection certificate data by a predetermined encryption method to generate secondary protection certificate data;
The signature proxy server is
Receiving the secondary protection certificate data generated by the obtaining agency server from the user terminal of the user;
Obtaining the primary protection certificate data by decrypting the received secondary protection certificate data with a decryption method corresponding to the predetermined encryption method;
Holding the acquired primary protection certificate data;
Obtaining personal identification data of the user, and using the personal identification data to release protection of the retained primary protection certificate data by the personal identification data;
An electronic signature is given to the signed data generated based on the data sent from the user terminal, using the secret key obtained by the protection cancellation.
An electronic signature agent method including:
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信し、
前記署名代行サーバが、
前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信する、
ことを更に含み、
前記署名代行サーバによる前記復号は、前記第2次保護証明書データを、前記ユーザ端末から受信されたユーザ識別データと同一のユーザ識別データと共に、前記入手代行サーバから前記署名代行サーバへ送信された前記鍵データを用いて復号する、
請求項7に記載の電子署名代行方法。 The obtaining agent server is
Transmitting user identification data for identifying the user in the system and key data used for decrypting the secondary protection certificate data for the user to the signature surrogate server;
The signature proxy server is
Receiving, from the user terminal, user identification data of the user in addition to the secondary protection certificate data;
Further including
In the decryption by the signature surrogate server, the secondary protection certificate data is transmitted from the obtaining proxy server to the signature surrogate server together with user identification data identical to the user identification data received from the user terminal. Decrypt using the key data;
The electronic signature proxy method according to claim 7.
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信すること、及び
前記入手代行サーバから前記署名代行サーバへ送信された前記ユーザ識別データと、前記ユーザ端末から送信された前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証することを更に含み、
前記署名代行サーバの前記保護解除は、前記入力画面を介して入力された前記ユーザの個人識別データを用いて行われ、
前記署名代行サーバの前記保護解除は、前記ユーザの正当性が認証されない場合には、前記第1次保護証明書データの保護解除処理を実行しない、
請求項8に記載の電子署名代行方法。 The signature proxy server is
Transmitting screen data for causing the user terminal to display an input screen for allowing the user to input the personal identification data; and the user identification data transmitted from the acquisition proxy server to the signature proxy server; Using at least the user identification data transmitted from the user terminal, further comprising authenticating the validity of the user who inputs the personal identification data on the input screen using the user terminal,
The protection cancellation of the signature surrogate server is performed using the personal identification data of the user input via the input screen,
The protection cancellation of the signature surrogate server does not execute the protection cancellation processing of the primary protection certificate data when the validity of the user is not authenticated.
The electronic signature proxy method according to claim 8.
前記保護解除により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、
前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する、
ことを更に含む請求項7から9のいずれか1項に記載の電子署名代行方法。 The signature proxy server is
Authenticates the validity of the electronic certificate obtained by the protection cancellation using the public key of the certificate authority,
When it is determined that the electronic certificate is invalid, the user terminal is notified that the electronic certificate included in the secondary protection certificate data is invalid.
The electronic signature proxy method according to claim 7, further comprising:
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、前記第1のコンピュータとは異なる第2のコンピュータによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を実現させるプログラム。 On the first computer,
The primary protection certificate data issued by the certificate authority and including the electronic certificate protected by the user's personal identification data and the private key is encrypted by a second computer different from the first computer. the second primary protection certificate data obtained by being encrypted, and secondary data receiving means for receiving from the user terminal of the user by,
Decryption processing means for obtaining the primary protection certificate data by decrypting the secondary protection certificate data received by the secondary data receiving means by a decryption method corresponding to the predetermined encryption method;
Data holding means for holding the primary protection certificate data acquired by the decryption processing means;
Protection release means for acquiring personal identification data of the user and using the personal identification data to release protection of the primary protection certificate data held by the data holding means by the personal identification data;
An electronic signature means for giving an electronic signature to the data to be signed generated based on the data sent from the user terminal, using the secret key obtained by the protection release processing of the protection release means;
A program that realizes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012106276A JP6045018B2 (en) | 2012-05-07 | 2012-05-07 | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012106276A JP6045018B2 (en) | 2012-05-07 | 2012-05-07 | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013236185A JP2013236185A (en) | 2013-11-21 |
JP6045018B2 true JP6045018B2 (en) | 2016-12-14 |
Family
ID=49761968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012106276A Active JP6045018B2 (en) | 2012-05-07 | 2012-05-07 | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6045018B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101776635B1 (en) * | 2016-01-21 | 2017-09-11 | 주식회사 한컴시큐어 | Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof |
JP6795952B2 (en) * | 2016-11-11 | 2020-12-02 | 日鉄ソリューションズ株式会社 | Systems, management servers, information processing methods, and programs |
JP7032626B1 (en) * | 2020-11-20 | 2022-03-09 | アズウェル株式会社 | Book data storage device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318269A (en) * | 2004-04-28 | 2005-11-10 | Ntt Docomo Inc | Electronic certificate management system, method and server |
JP2010278925A (en) * | 2009-05-29 | 2010-12-09 | Secom Co Ltd | Electronic signature system |
-
2012
- 2012-05-07 JP JP2012106276A patent/JP6045018B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013236185A (en) | 2013-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7181539B2 (en) | METHOD AND APPARATUS FOR MANAGING USER IDENTIFICATION AND AUTHENTICATION DATA | |
JP4600851B2 (en) | Establishing a secure context for communicating messages between computer systems | |
JP5021215B2 (en) | Reliable third-party authentication for web services | |
US9137017B2 (en) | Key recovery mechanism | |
US8799981B2 (en) | Privacy protection system | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
CA2357792C (en) | Method and device for performing secure transactions | |
KR20030036787A (en) | System for establishing an audit trail to protect objects distributed over a network | |
CN101243438A (en) | Distributed single sign-on service | |
JP2004509399A (en) | System for protecting objects distributed over a network | |
JP2017175226A (en) | Program, method and system for issuing public key certificate | |
JP2016508699A (en) | Data security service | |
JP5992535B2 (en) | Apparatus and method for performing wireless ID provisioning | |
JP5452192B2 (en) | Access control system, access control method and program | |
CN109981287A (en) | A kind of code signature method and its storage medium | |
JP2012519995A (en) | Method and apparatus for protecting network communications | |
EP3785409B1 (en) | Data message sharing | |
JP6045018B2 (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
JP6806263B2 (en) | VNF package signing system and VNF package signing method | |
KR100984275B1 (en) | Method for generating secure key using certificateless public key in insecure communication channel | |
JP6712707B2 (en) | Server system and method for controlling a plurality of service systems | |
KR20090054774A (en) | Method of integrated security management in distribution network | |
KR100970552B1 (en) | Method for generating secure key using certificateless public key | |
KR20150005789A (en) | Method for Authenticating by using Certificate | |
Jesudoss et al. | Enhanced certificate-based authentication for distributed environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150403 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160216 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160401 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160921 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6045018 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |