JP2000076330A - Document sending system and method therefor - Google Patents

Document sending system and method therefor

Info

Publication number
JP2000076330A
JP2000076330A JP11257080A JP25708099A JP2000076330A JP 2000076330 A JP2000076330 A JP 2000076330A JP 11257080 A JP11257080 A JP 11257080A JP 25708099 A JP25708099 A JP 25708099A JP 2000076330 A JP2000076330 A JP 2000076330A
Authority
JP
Japan
Prior art keywords
document
payment
applicant
certificate
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11257080A
Other languages
Japanese (ja)
Other versions
JP4052539B2 (en
Inventor
Junko Hirota
純子 廣田
Satoshi Takeuchi
敏 武内
Koichi Yamabe
浩一 山部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP25708099A priority Critical patent/JP4052539B2/en
Publication of JP2000076330A publication Critical patent/JP2000076330A/en
Application granted granted Critical
Publication of JP4052539B2 publication Critical patent/JP4052539B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system by which the need to open a special deposit account is eliminated, a charge is not deducted in a different phase by a credit card or from a bank account and proper document submitting and charge payment are possible, even if a person who pays the charge and a person who submit a document are different when the charge is paid for electronic document submitting by communication through the Internet, and further the date of the submitting is reasonably determined without allowing illegal use when the document is submitted electronically through communication. SOLUTION: A payment acceptance server 102 is provided on a network and when a payment demand is issued to the payment acceptance server 102, the payment acceptance server makes a credit inquiry; when the payment of a charge is guaranteed, an unalterable payment certificate showing that effect is issued. When a document is submitted, it is sent together with this payment certificate.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子データで各種
の書類を送付・受付し、該書類の送付・受付に伴う料金
の支払いやその支払い受付を行なう書類送付システムお
よび方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a document sending system and method for sending and receiving various documents as electronic data, paying a fee associated with sending and receiving the documents, and receiving the payment.

【0002】[0002]

【従来の技術】近年、インターネットのようなオープン
なネットワーク環境において、各種の書類データの授受
や商取引が行なわれるようになってきており、将来的に
もさらに多種多様な形態になることが予測される。例え
ば、現在、特許庁への出願書類などの提出は、提出者
が、直接、ダイヤルアップで特許庁のサーバに接続し提
出書類データを送信することが可能になっているが、将
来的にはインターネット経由で接続することが考えられ
る。一方、不動産登記や商業登記など、あるいは役所で
の住民票その他の証明書の発行業務などでは、申請する
者が登記所や役所に直接出向いて書類(各種申請書)を
提出して手続する必要があるが、このような業務も将来
的にはインターネット経由で実施できるようになること
が考えられる。
2. Description of the Related Art In recent years, in the open network environment such as the Internet, the exchange of various document data and business transactions have been performed, and it is expected that the form will be further various in the future. You. For example, at present, submitting application documents to the JPO allows submitters to directly connect to the JPO's server by dial-up and send submitted document data, but in the future, It is possible to connect via the Internet. On the other hand, in the case of real estate registration, commercial registration, etc., or the issuance of resident's cards and other certificates at government offices, it is necessary for applicants to go directly to the registry office or government office and submit documents (various application forms) and carry out procedures. However, it is conceivable that such tasks will be able to be implemented via the Internet in the future.

【0003】このようにインターネットなどを介して通
信で電子的な書類提出を行なう場合、その書類提出に伴
って手数料の支払いが必要なことがある。特許庁、登記
所、あるいは役所などの官公庁に対して提出する書類で
は、印紙や証紙などを購入しそれを提出書類に貼付して
提出する形態をとることが多いが、通信で書類提出を行
なう場合には何らかの手数料支払いの仕組みが必要とな
る。特許庁の電子出願システムでは、あらかじめ書類提
出者が予納口座に幾らかの金額を振込んでおき、特許庁
の側のシステムでは出願を受け付けたときに当該予納口
座から必要な金額を引き落とす形態を採る。
[0003] When submitting electronic documents by communication via the Internet or the like, a fee may be required to be paid in conjunction with the submission of the documents. In the case of documents to be submitted to government offices such as the JPO, the registry office, or the government office, it is often the case that stamps and stamps are purchased and attached to the documents to be submitted, but the documents are submitted by communication. In that case, some kind of fee payment mechanism is required. In the JPO's electronic filing system, the file submitter transfers a certain amount of money to the prepaid account in advance, and the system of the JPO deducts the required amount from the prepaid account when the application is accepted. .

【0004】一方、いわゆる電子ショッピングなどと呼
ばれている商取引では、インターネット経由で種々の商
品を購入できるが、その支払いは、通常、クレジットカ
ードや銀行口座からの引き落としで行なわれている。具
体的には、商品を購入する者が、通信でクレジットカー
ドや銀行口座の番号を送信し、商品を売る側ではその番
号によってクレジットカードや銀行口座から所定の金額
を引き落とす。また、近年ではSET(Secure Elector
onic Transaction)と呼ばれるインターネットの電子決
済方式なども提案されている。
[0004] On the other hand, in commercial transactions called electronic shopping and the like, various commodities can be purchased via the Internet, and the payment is usually made by credit card or debit from a bank account. Specifically, a purchaser of a product transmits a credit card or bank account number by communication, and the seller of the product withdraws a predetermined amount from the credit card or bank account using the number. In recent years, SET (Secure Elector)
onic Transaction) has been proposed.

【0005】[0005]

【発明が解決しようとする課題】上述したようにインタ
ーネットなどを介して通信で電子的な書類提出を行なう
際に手数料の支払いが必要な場合、特許庁の電子出願シ
ステムのような予納口座からの引き落としの方式では、
書類提出を行なう者が必ず予納口座を作らなければなら
ず不便である。不動産登記などの申請では、その書類提
出を行なう者が生涯に1度しかその手続を行なわないこ
とも考えられるので、そのためだけに予納口座を作るの
は面倒である。
As described above, when it is necessary to pay a fee when submitting an electronic document by communication via the Internet or the like, a payment from a prepaid account such as an electronic application system of the JPO is required. In the debit method,
This is inconvenient because the person who submits documents must create a prepaid account. When applying for real estate registration, etc., it is conceivable that the person who submits the documents only performs the procedure once in a lifetime, so it is troublesome to create a prepaid account only for that purpose.

【0006】予納口座によらない支払方法としては、ク
レジットカードや銀行口座からの引き落としがあるが、
その場合は、申請者が指定したクレジットカードや銀行
口座から引き落とす処理を、通信による書類の提出受付
け処理とは別フェーズで行なわなければならない。した
がって、例えば口座に預金されている金額が引き落とし
金額に満たないために引き落としができなくなるケース
などがある。
[0006] As a payment method without using a prepaid account, there is a debit from a credit card or a bank account.
In that case, the process of debiting the credit card or bank account specified by the applicant must be performed in a separate phase from the process of accepting the submission of documents via communication. Therefore, for example, there is a case where the amount cannot be debited because the amount deposited in the account is less than the debit amount.

【0007】上述のSETのプロトコルによればインタ
ーネット上で電子決済できるが、これは商品を購入する
者とその代金を支払う者が同じ者であって、商品購入の
申込時に同時に決済を行なうことを前提としており、特
許庁、登記所、あるいは役所などの官公庁に対して印紙
や証紙などを貼付して書類を提出する形態の手続に適用
するにはなじまない。そのような手続では、書類の申請
者の代理人が申請者を代行して書類送付を行なう場合が
あるからである。すなわち、書類に添付する証紙や印紙
などは書類の申請者が支払うべきものであり、一方、書
類は代理人が提出するので、料金を支払う者と書類を提
出する者とが異なることになり、その場合、書類の提出
手続と関係付けつつSETのプロトコルで支払い手続を
行なうことはできない。料金の支払いと書類の提出とを
無関係に行なうのであれば、料金の支払いにSETのプ
ロトコルを使用できるが、その場合は料金の支払い手続
と書類の提出手続との関係付けがなされない。無理に関
係付けようとすると、その分の手間がかかってしまう。
According to the SET protocol described above, electronic payment can be made on the Internet. This requires that the person who purchases the goods and the person who pays for the goods be the same person and make payments simultaneously when applying for the purchase of the goods. It is presumed that it is not applicable to the procedure of submitting documents with a stamp or a seal stamp attached to government offices such as the JPO, the registry office, or the government office. In such a procedure, an agent of the applicant of the document may send the document on behalf of the applicant. In other words, the certificate stamp or stamp attached to the document should be paid by the applicant of the document, while the document is submitted by the agent, so the person who pays the fee is different from the person who submits the document, In that case, the payment procedure cannot be performed by the SET protocol while being related to the document submission procedure. If the payment of the fee and the submission of the documents are performed independently, the protocol of the SET can be used for payment of the fee, but in this case, there is no association between the procedure of payment of the fee and the procedure of submission of the documents. If you try to forcibly relate, it takes that much time.

【0008】さらに、各種書類の提出に際して、その提
出がいつ行なわれたかの日時を明確に確定することが必
要な場合がある。一方、通信で書類提出を行なう場合
は、通信回線の状態などに応じて再送が発生することが
あり、書類の提出時点は明確でないという不都合があ
る。特に、書類の送信を開始した時点を書類の提出時点
とした場合は、送信を開始して提出日時を確保した後、
再送が発生したことを理由に後から別の内容の書類を送
信し、その書類が前記提出日時に提出されたと主張する
ような悪用が可能になってしまう。したがって、通信で
書類を提出する際の提出時点を合理的に確定する仕組み
が求められている。
Further, when submitting various documents, it may be necessary to clearly determine the date and time when the submission was made. On the other hand, when submitting documents by communication, retransmission may occur depending on the state of the communication line and the like, and there is an inconvenience that the time of submission of documents is not clear. In particular, if the time at which the submission of the document was started was the time of submission of the document, start the transmission and secure the submission date and time,
An abuse can be made such that another document is transmitted later because the retransmission has occurred, and that the document is submitted at the date and time of submission. Therefore, there is a need for a mechanism for rationally determining the point of submission when submitting documents via communication.

【0009】本発明は、上述の従来形における問題点に
鑑み、インターネットなどを介して通信で電子的な書類
提出を行なう際に手数料の支払いが必要な場合におい
て、予納口座のような特別な口座を作る必要が無く、ク
レジットカードや銀行口座から別フェーズで引き落とし
処理を行なうことも無く、また料金を支払う者と書類の
提出を行なう者とが異なる場合でも適正に書類提出とそ
の料金支払いを行なうことができる書類送付システムお
よび方法を提供することを目的とする。
The present invention has been made in view of the above-mentioned problems in the prior art, and in the case where a fee is required to submit electronic documents via communication via the Internet or the like, a special account such as a prepaid account is required. It is not necessary to make a credit card or bank account in a separate phase, and there is no need to make a debit process, and even if the person who pays the fee and the person who submits the document are different, submit the documents and pay the fee properly The purpose of the present invention is to provide a system and method for sending documents.

【0010】また、本発明は、通信で電子的な書類提出
を行なう場合に、悪用を許すことなく、提出日時を合理
的に決定する仕組みを備えた書類送付システムおよび方
法を提供することを目的とする。
It is another object of the present invention to provide a document sending system and method having a mechanism for rationally determining the date and time of submission without permitting abuse when submitting electronic documents via communication. And

【0011】[0011]

【課題を解決するための手段】上記目的を達成するた
め、請求項1に係る発明は、ネットワーク経由で、申請
人装置から書類受付サーバに対して書類を送付する書類
送付システムにおいて、前記ネットワークに、支払い受
付サーバを接続し、前記申請人装置は、前記支払い受付
サーバに対して、支払い金額を指定して料金支払いを依
頼する手段を備え、前記支払い受付サーバは、前記申請
人装置からの料金支払い依頼に応じて、金融機関に対す
る支払い信用照会を実施する手段と、該信用照会で前記
申請人の料金支払いが保証されることが判明したときに
は、該料金支払いが保証される旨を示す支払い証明書を
改ざん不可能な形式で作成し、前記申請人装置に送信す
る手段とを備え、前記申請人装置は、送付する書類に前
記支払い証明書を付して改ざん不可能な形式である支払
い証明書付き書類とし、前記書類受付サーバに送信する
手段を備え、前記書類受付サーバは、前記申請人装置か
ら送られてきた支払い証明書が未使用のものであること
を確認した後、該支払い証明書付き書類を保管する手段
を備えたことを特徴とする。
According to a first aspect of the present invention, there is provided a document sending system for sending a document from an applicant apparatus to a document receiving server via a network. Connecting the payment accepting server, the applicant apparatus comprises means for requesting the payment accepting server to pay a fee by designating a payment amount, and the payment accepting server comprises a fee from the applicant apparatus. Means for performing a payment credit inquiry to a financial institution in response to a payment request, and a payment certificate indicating that the payment of the fee is guaranteed if the credit inquiry proves that the payment of the applicant is guaranteed. Means for creating a form in a form that cannot be falsified and transmitting the form to the applicant apparatus, and the applicant apparatus attaches the payment certificate to a document to be sent. A document with a payment certificate in a format that cannot be tampered with, and means for transmitting the document to the document reception server, wherein the document reception server uses an unused payment certificate sent from the applicant apparatus. After confirming that there is, a means for storing the document with the payment certificate is provided.

【0012】請求項2に係る発明は、ネットワーク経由
で、申請人装置が送付したい書類を、代理人装置が代理
して書類受付サーバに対して送付する書類送付システム
において、前記ネットワークに、支払い受付サーバを接
続し、前記申請人装置は、前記支払い受付サーバに対し
て、支払い金額を指定して料金支払いを依頼する手段を
備え、前記支払い受付サーバは、前記申請人装置からの
料金支払い依頼に応じて、金融機関に対する支払い信用
照会を実施する手段と、該信用照会で前記申請人の料金
支払いが保証されることが判明したときには、該料金支
払いが保証される旨を示す支払い証明書を改ざん不可能
な形式で作成し、前記申請人装置に送信する手段とを備
え、前記申請人装置は、送付する書類に前記支払い証明
書を付して改ざん不可能な形式である支払い証明書付き
書類とし、前記代理人装置に送信する手段を備え、前記
代理人装置は、受信した支払い証明書付き書類を前記書
類受付サーバに送信する手段を備え、前記書類受付サー
バは、前記代理人装置から送られてきた支払い証明書が
未使用のものであることを確認した後、該支払い証明書
付き書類を保管する手段を備えたことを特徴とする。
According to a second aspect of the present invention, there is provided a document sending system for sending a document to be sent by an applicant device to a document receiving server on behalf of an agent device via a network. A server is connected, and the applicant apparatus includes means for requesting a fee payment by designating a payment amount to the payment receiving server, and the payment receiving server responds to a fee payment request from the applicant apparatus. Accordingly, the means for conducting a credit reference to the financial institution and, when the credit reference proves that the applicant's fee payment is guaranteed, the payment certificate indicating that the fee payment is guaranteed is falsified. Means for creating in an impossible format and transmitting to the applicant device, wherein the applicant device attaches the payment certificate to the document to be sent and falsifies it. A document with a payment certificate in a possible format, comprising means for transmitting to the agent device, the agent device comprising means for transmitting the received document with a payment certificate to the document receiving server, The reception server includes means for storing the document with the payment certificate after confirming that the payment certificate sent from the agent device is unused.

【0013】請求項3に係る発明は、ネットワーク経由
で、申請人装置から書類受付サーバに対して書類を送付
する書類送付システムにおいて、該書類の送付に伴う料
金の支払いを受付ける支払い受付サーバであって、前記
申請人装置からの料金支払い依頼に応じて、金融機関に
対する支払い信用照会を実施する手段と、該信用照会で
前記申請人の料金支払いが保証されることが判明したと
きには、該料金支払いが保証される旨を示す支払い証明
書を改ざん不可能な形式で作成し、前記申請人装置に送
信する手段とを備えたことを特徴とする。
According to a third aspect of the present invention, there is provided a document sending system for sending a document from an applicant apparatus to a document receiving server via a network, wherein the payment receiving server accepts payment of a fee for sending the document. Means for performing a payment credit inquiry to a financial institution in response to a request for payment of a fee from the applicant device, and, when the credit inquiry reveals that the payment of the applicant's fee is guaranteed, And a means for creating a payment certificate in a format that cannot be falsified, and transmitting the payment certificate to the applicant device.

【0014】請求項4に係る発明は、ネットワーク経由
で、所定の装置から書類受付サーバに対して書類を送付
する書類送付システムにおいて、前記書類を送付する装
置で、送付したい書類データに一方向関数を施して圧縮
データを取得し、該圧縮データを改ざん不可能な形式で
前記書類受付サーバに送信する手段と、前記書類受付サ
ーバで、受信した圧縮データを記憶したのち、前記書類
を送付する装置にチケットを送信する手段と、前記書類
を送付する装置で、チケットを受信したら、送付したい
書類データの前記書類受付サーバへの送信を実行する手
段と、前記書類受付サーバで、前記書類データをすべて
受信したら、該書類データに前記一方向関数を施して得
た圧縮データと、前記記憶してある圧縮データとを比較
し、それらの圧縮データが一致することを確認する手段
とを備えたことを特徴とする。
According to a fourth aspect of the present invention, there is provided a document sending system for sending a document from a predetermined device to a document receiving server via a network, wherein the document sending device sends a one-way function to the document data to be sent. Means for transmitting compressed data to the document reception server in a format that cannot be falsified, and a device for storing the received compressed data in the document reception server and sending the document. Means for transmitting a ticket to the apparatus, the apparatus for transmitting the document, and, upon receipt of the ticket, means for executing transmission of the document data to be transmitted to the document reception server; and Upon receipt, the compressed data obtained by applying the one-way function to the document data is compared with the stored compressed data, and their compression is performed. Characterized by comprising a means for confirming that the over data match.

【0015】請求項5に係る発明は、ネットワーク経由
で、申請人装置から書類受付サーバに対して書類を送付
する書類送付方法において、前記ネットワークに、支払
い受付サーバを接続するとともに、前記申請人装置か
ら、前記支払い受付サーバに対して、支払い金額を指定
して料金支払いを依頼するステップと、前記支払い受付
サーバにより、前記申請人装置からの料金支払い依頼に
応じて、金融機関に対する支払い信用照会を実施するス
テップと、該信用照会で前記申請人の料金支払いが保証
されることが判明したときには、該料金支払いが保証さ
れる旨を示す支払い証明書を改ざん不可能な形式で作成
し、前記申請人装置に送信するステップと、前記申請人
装置により、送付すべき書類に前記支払い証明書を付し
て改ざん不可能な形式である支払い証明書付き書類と
し、前記書類受付サーバに送信するステップと、前記書
類受付サーバにより、前記申請人装置から送られてきた
支払い証明書が未使用のものであることを確認した後、
該支払い証明書付き書類を保管するステップとを備えた
ことを特徴とする。
According to a fifth aspect of the present invention, there is provided a document sending method for sending a document from an applicant apparatus to a document receiving server via a network, wherein a payment receiving server is connected to the network, and the applicant apparatus is connected to the network. Requesting the payment reception server to specify a payment amount and requesting payment of the payment. The payment reception server performs a payment credit inquiry to a financial institution in response to the payment request from the applicant apparatus. Performing the request and, if the credit inquiry reveals that the applicant's fee payment is guaranteed, prepares a payment certificate indicating that the fee payment is guaranteed in a non-tamperable form, Transmitting the document to the sending device with the payment certificate by the applicant device so that the document cannot be falsified. And proof of payment with documents is a step to be transmitted to the document acceptance server, by the document acceptance server, after payment certificate sent from the applicant device has confirmed that this is the unused,
Storing the document with the payment certificate.

【0016】請求項6に係る発明は、ネットワーク経由
で、所定の装置から書類受付サーバに対して書類を送付
する書類送付方法において、前記書類を送付する装置
で、送付したい書類データに一方向関数を施して圧縮デ
ータを取得し、該圧縮データを改ざん不可能な形式で前
記書類受付サーバに送信するステップと、前記書類受付
サーバで、受信した圧縮データを記憶したのち、前記書
類を送付する装置にチケットを送信するステップと、前
記書類を送付する装置で、チケットを受信したら、送付
したい書類データの前記書類受付サーバへの送信を実行
するステップと、前記書類受付サーバで、前記書類デー
タをすべて受信したら、該書類データに前記一方向関数
を施して得た圧縮データと、前記記憶してある圧縮デー
タとを比較し、それらの圧縮データが一致することを確
認するステップとを備えたことを特徴とする。
According to a sixth aspect of the present invention, there is provided a document sending method for sending a document from a predetermined device to a document receiving server via a network, wherein the document sending device sends a one-way function to the document data to be sent. Performing compressed data acquisition and transmitting the compressed data to the document reception server in a format that cannot be tampered with, and an apparatus for transmitting the document after storing the received compressed data in the document reception server. Transmitting a ticket to the device, transmitting the document, and receiving the ticket, executing transmission of the document data to be transmitted to the document reception server; and transmitting the document data to the document reception server. Upon receipt, the compressed data obtained by applying the one-way function to the document data is compared with the stored compressed data. Characterized by comprising a step of confirming that the compressed data of the match.

【0017】[0017]

【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0018】図1は、本発明の一つの実施の形態の書類
送付システムの全体図である。インターネット110
に、書類受付サーバ101、支払い受付サーバ102、
認証局103、代理人装置104、申請人装置105、
金融機関サーバ106、および金融機関認証局107が
接続されている。
FIG. 1 is an overall view of a document sending system according to one embodiment of the present invention. Internet 110
, A document reception server 101, a payment reception server 102,
Certificate authority 103, agent device 104, applicant device 105,
The financial institution server 106 and the financial institution certificate authority 107 are connected.

【0019】図1のシステムにおける処理の流れの概要
を説明する。特に、暗号化/復号化処理やディジタル署
名処理の説明は除き(それらについては後にフローチャ
ートを参照して説明する)、データの流れに着目した処
理の流れを説明する。
An outline of a processing flow in the system of FIG. 1 will be described. In particular, except for the description of the encryption / decryption processing and the digital signature processing (these will be described later with reference to flowcharts), the flow of processing focusing on the flow of data will be described.

【0020】申請人装置105は、所定の料金を支払っ
て書類を提出したい申請人が操作する装置であり、代理
人装置104は、その申請人を代理して書類提出(実際
の書類送信)を行なう代理人が操作する装置である。提
出する書類は、まず代理人が、申請人の依頼に応じて代
理人装置104で作成する。作成した書類データは、申
請人装置105に送信する。申請人は、受信した書類デ
ータの内容を確認し、該書類データを保存しておく。ま
た、申請人は、申請人装置105から支払い受付サーバ
102に接続し、料金支払い処理を行なう。
The applicant device 105 is a device operated by an applicant who wants to submit a document by paying a predetermined fee, and the agent device 104 performs document submission (actual document transmission) on behalf of the applicant. It is a device that is operated by a conducting agent. The document to be submitted is first created by the agent at the agent device 104 at the request of the applicant. The created document data is transmitted to the applicant apparatus 105. The applicant confirms the content of the received document data and saves the document data. Further, the applicant connects to the payment receiving server 102 from the applicant apparatus 105 and performs a fee payment process.

【0021】支払い受付サーバ102は、書類提出に伴
う料金の支払いに関する処理を行なうサーバであり、申
請人装置105からの料金支払い処理要求を受けたとき
には、金融機関サーバ106に接続して当該申請人の信
用照会を実施した後、支払い証明書を申請人装置105
に返送する。支払い証明書は、申請人が料金支払いを行
なったこと(あるいは、行なうことが保証されたこと)
を証明するデータであり、印紙や証紙に相当するデータ
であるが、詳しくは後述する。支払い証明書は、書類受
付サーバ101および支払い受付サーバ102の両者で
共通にアクセス可能な支払い証明書管理データベース
(DB)で管理される。申請人は、申請人装置105に
よりその支払い証明書を受信し、保存してあった書類デ
ータに支払い証明書を付けて代理人装置104に送信す
る。代理人は、代理人装置104により、該データを受
信し、いったん保管する。その後任意の時期に、代理人
は、該データを書類受付サーバ101に送信する。
The payment receiving server 102 is a server that performs processing relating to payment of a fee accompanying the submission of documents. When receiving a fee payment processing request from the applicant device 105, the payment receiving server 102 connects to the financial institution server 106 to connect to the applicant. After the credit inquiry of the applicant 105, the certificate of payment is
Return to. Proof of payment indicates that the applicant has paid (or is guaranteed to do so)
And data corresponding to a stamp or a stamp, which will be described in detail later. The payment certificate is managed by a payment certificate management database (DB) that can be commonly accessed by both the document reception server 101 and the payment reception server 102. The applicant receives the payment certificate by the applicant device 105, attaches the payment certificate to the stored document data, and transmits the document data to the agent device 104. The agent receives the data by the agent device 104 and temporarily stores the data. Thereafter, at any time, the agent transmits the data to the document reception server 101.

【0022】書類受付サーバ101は、代理人装置10
4から送信されてくる提出書類を受付るサーバである。
書類受付サーバ101は、代理人から送信されたデータ
(書類データに支払い証明書を付けたデータ)を受信
し、支払い証明書を検証し書類データを保管する。支払
い証明書の検証とは、当該支払い証明書が未使用のもの
であることを支払い証明書管理DBに問い合わせ、未使
用であったら使用済みにする処理である。
The document receiving server 101 is a proxy server 10
4 is a server that receives submission documents transmitted from the server 4.
The document reception server 101 receives data (data obtained by attaching a payment certificate to the document data) transmitted from the agent, verifies the payment certificate, and stores the document data. The verification of the payment certificate is a process of inquiring of the payment certificate management DB that the payment certificate is unused, and if it is not used, it is used.

【0023】認証局103は、申請人や代理人の認証を
行なうために使用する証明書を発行する認証局である。
金融機関サーバ106は、申請人の口座が設けられてい
る金融機関のサーバである。金融機関認証局107は、
その口座を持つ申請人の認証を行なうために使用する証
明書を発行する認証局である。
The certificate authority 103 is a certificate authority that issues a certificate used to authenticate an applicant or an agent.
The financial institution server 106 is a server of the financial institution in which the applicant's account is provided. The financial institution certificate authority 107
A certificate authority that issues certificates used to authenticate applicants with that account.

【0024】図2は、図1の書類受付サーバ101およ
び支払い受付サーバ102の内部構成を示す。
FIG. 2 shows the internal configuration of the document receiving server 101 and the payment receiving server 102 of FIG.

【0025】書類受付サーバ101は、チケット発行処
理部211、書類受付処理部212、署名生成部21
3、暗号化/復号化処理部214、および通信制御部2
15を備えている。支払いサーバ102は、支払い受付
処理部221、署名生成部222、暗号化/復号化処理
部、支払い証明書生成管理部224、SET処理部22
5、および通信制御部226を備えている。また、書類
受付サーバ101および支払いサーバ102の両方から
アクセスできる共通データベース(DB)として、受付
管理DB231、鍵・証明書管理DB232、申請人・
代理人管理DB233、および支払い証明書管理DB2
34を備えている。
The document reception server 101 includes a ticket issue processing unit 211, a document reception processing unit 212, and a signature generation unit 21.
3. Encryption / decryption processing unit 214 and communication control unit 2
15 are provided. The payment server 102 includes a payment reception processing unit 221, a signature generation unit 222, an encryption / decryption processing unit, a payment certificate generation management unit 224, and a SET processing unit 22.
5 and a communication control unit 226. In addition, as a common database (DB) accessible from both the document reception server 101 and the payment server 102, a reception management DB 231, a key / certificate management DB 232,
Agent management DB 233 and payment certificate management DB 2
34.

【0026】書類受付サーバ101は、インターネット
110を介して代理人装置104から送信されてくる書
類を受付ける。書類受付処理部212は、その書類受付
処理(図18で詳しく説明する)を行なう。チケット発
行処理部211は、書類受付処理を行なうにあたって、
実際の書類データを受取る前にチケットを発行する処理
(図17で詳しく説明する)を行なう。チケットの発行
は、書類提出日時を決定するための処理である。すなわ
ち、代理人装置104から書類受付サーバ101に書類
を送付する際に、実際に送付しようとするデータをその
まま送信すると、再送が発生してその書類提出時点があ
いまいになる恐れがあるので、以下の〜のように処
理して悪用を防ぐものである。
The document receiving server 101 receives a document transmitted from the agent device 104 via the Internet 110. The document reception processing section 212 performs the document reception processing (described in detail in FIG. 18). In performing the document reception process, the ticket issuance processing unit 211
Before actual document data is received, a process for issuing a ticket (described in detail in FIG. 17) is performed. Issuance of a ticket is a process for determining the date and time of document submission. That is, when the document is transmitted from the agent device 104 to the document reception server 101, if the data to be actually transmitted is transmitted as it is, retransmission may occur and the time of submission of the document may be ambiguous. It is intended to prevent misuse by processing as described in ~.

【0027】まず代理人装置104で、実際に送付し
ようとするデータを一方向関数で圧縮しメッセージダイ
ジェストを求め、該メッセージダイジェストを書類受付
サーバ101に送る。(なお、詳しくは証明書付で暗号
通信を行なう。) 書類受付サーバ101では、チケット発行処理部21
1によるチケット発行処理(図17)で、新たな受付番
号を取得し、該受付番号と該メッセージダイジェストを
対応させて記憶するとともに、その受付番号を代理人装
置104に送る。その受付番号を送るためのデータがチ
ケットである。 代理人装置104は、チケットにより受付番号を受取
り、該受付番号を付けて実際に送付しようとするデータ
を、書類受付サーバ101に送る。 書類受付サーバ101では、代理人装置104からの
データをすべて受信した後、そのデータを一方向関数
(で使用したのと同じ関数)で圧縮しメッセージダイ
ジェストを求め、それが上記で記憶してあるメッセー
ジダイジェストと一致するか否かを確認する。一致すれ
ば、チケット発行時に代理人装置104から実際に送付
しようと意図していたデータが実際に受信されたことに
なる。一方、一致しなければ、別のデータが送信されて
きたことになる。
First, the agent device 104 compresses data to be actually sent by a one-way function to obtain a message digest, and sends the message digest to the document receiving server 101. (In detail, encrypted communication is performed with a certificate.) In the document reception server 101, the ticket issuance processing unit 21
In the ticket issuing process (FIG. 17) by No. 1, a new reception number is acquired, the reception number and the message digest are stored in association with each other, and the reception number is transmitted to the agent device 104. The data for sending the receipt number is the ticket. The agent device 104 receives the receipt number by the ticket, and sends to the document reception server 101 data to which the receipt number is to be actually sent with the receipt number. After receiving all the data from the proxy device 104, the document reception server 101 compresses the data with a one-way function (the same function as used in (1)) to obtain a message digest, which is stored above. Check whether it matches the message digest. If they match, it means that the data actually intended to be sent from the agent device 104 when the ticket was issued was actually received. On the other hand, if they do not match, another data has been transmitted.

【0028】図8に、本実施の形態のシステムで書類受
付サーバ101から代理人装置104に送られるチケッ
トの内容を示す。受付番号801は、代理人装置104
から書類送付する際に、その書類送付に対応して書類受
付サーバ101が新たに割当てる番号である。送信者情
報802は、その書類を送付する送信者(代理人)を特
定する種々の情報である。有効期限803は、このチケ
ットの有効期限を示す。代理人装置104から書類送付
する際に、再送が発生しても当該書類の送付に十分な時
間だけ有効期限(チケット発行時から所定時間を取れば
よい)を取っておけばよい。無制限に遅れて書類送付さ
れることを防ぐため、有効期限803を決めてある。署
名804は、801〜803のデータに対して書類受付
サーバ101の署名を付したものである。
FIG. 8 shows the contents of the ticket sent from the document reception server 101 to the agent device 104 in the system according to the present embodiment. The reception number 801 is the agent device 104
Is a number newly assigned by the document reception server 101 in response to the document transmission. The sender information 802 is various information for specifying a sender (agent) who sends the document. The expiration date 803 indicates the expiration date of this ticket. When a document is sent from the agent device 104, an expiration date (a predetermined time from the time of issue of a ticket) may be set for a time sufficient for sending the document even if retransmission occurs. An expiration date 803 is set in order to prevent unlimited delay in sending documents. The signature 804 is obtained by adding the signature of the document reception server 101 to the data of 801 to 803.

【0029】図9は、本実施の形態のシステムで使用す
る図1の受付管理DB231の内容を示す。書類受付サ
ーバ101は、上記のチケット発行処理(図17)で
新たな受付番号を取得する際に、この受付管理DB23
1上で新たな受付番号を取得し、その受付番号に対応す
る1行分の領域を確保する。受付番号901、送信者情
報902、および有効期限903には、送信したチケッ
ト(図8)に設定した情報801〜803と同内容を記
憶しておく。メッセージダイジェスト904、および送
信者証明書905には、上記で代理人装置104から
送られてくる情報を記憶しておく。また、チケット管理
情報906は、当該チケットが使用されたか否かのフラ
グ情報を記憶するもので、初期値は「未使用」にしてお
く。書類の内容907は、代理人装置104から送られ
てくる書類の全体を記憶しておく領域である。上記で
メッセージダイジェストの一致確認がなされたら、チケ
ット管理情報906を「使用済み」とし、受信した書類
データを書類の内容907に記憶するものである。
FIG. 9 shows the contents of the reception management DB 231 of FIG. 1 used in the system of this embodiment. When the document reception server 101 acquires a new reception number in the ticket issuing process (FIG. 17), the reception management DB 23
1, a new reception number is acquired, and an area for one line corresponding to the reception number is secured. The reception number 901, the sender information 902, and the expiration date 903 store the same contents as the information 801 to 803 set in the transmitted ticket (FIG. 8). In the message digest 904 and the sender certificate 905, the information sent from the agent device 104 is stored. The ticket management information 906 stores flag information indicating whether or not the ticket has been used. The initial value is set to “unused”. The document content 907 is an area for storing the entire document sent from the agent device 104. When the message digest is confirmed as described above, the ticket management information 906 is set to "used", and the received document data is stored in the content 907 of the document.

【0030】再び、図2に戻って、書類受付サーバ10
1の構成の説明を続ける。署名生成部213および暗号
化/復号化処理部214は、書類受付処理を行なうにあ
たって、送受するデータに署名を付すとき、および暗号
化/復号化処理を行なうときに使用する。通信制御部2
15は、インターネット110との間の通信制御を行な
う。
Returning again to FIG. 2, the document reception server 10
The description of the configuration 1 will be continued. The signature generation unit 213 and the encryption / decryption processing unit 214 are used to attach a signature to data to be transmitted / received and to perform encryption / decryption processing when performing document reception processing. Communication control unit 2
Reference numeral 15 controls communication with the Internet 110.

【0031】支払い受付サーバ102は、申請人からの
料金支払いを受付ける。この実施の形態のシステムで
は、申請人は申請人装置105から支払い受付サーバ1
02に接続して、料金支払い処理を行なうことができ
る。支払い受付処理部221は、その申請人からの料金
支払い要求を受付ける処理(図13で詳しく説明する)
を行ない、申請人が料金支払いを行なったこと(あるい
は支払うことが保証されたこと)を示す支払い証明書を
申請人に発行する。支払い証明書は、印紙や証紙、ある
いは金券や商品券のような役割を果たすものである。支
払い証明書の発行は、当該申請人について金融機関に対
して支払い信用照会を行なった上で発行するようになっ
ているので、書類受け付けサーバ101および支払い受
付サーバ102の運営機関は、支払い証明書を発行した
金額については必ず当該申請人の口座から引き落としが
できる。また、支払い証明書は、予納とは異なり、あら
かじめ予納口座を開く必要はない。支払い証明書は、印
紙のように、別件に使用したり他人に贈与してもよい。
The payment receiving server 102 receives a fee payment from the applicant. In the system according to the present embodiment, the applicant sends the payment reception server 1
02 to perform payment processing. The payment reception processing unit 221 receives a fee payment request from the applicant (described in detail in FIG. 13).
And issue a payment certificate to the applicant indicating that the applicant has paid (or guaranteed to pay) the fee. The payment certificate plays a role like a stamp or a stamp, or a voucher or gift certificate. Since the payment certificate is issued after making a payment credit inquiry to the financial institution for the applicant, the operating organization of the document reception server 101 and the payment reception server 102 requires the payment certificate. Can be deducted from the applicant's account without fail. Also, unlike the prepaid, the payment certificate does not require opening a prepaid account in advance. The proof of payment, like a stamp, may be used for another matter or given to others.

【0032】図6に、本実施の形態のシステムで用いる
支払い証明書の内容を示す。支払い証明書は、管理番号
601、支払い金額602、申請人情報603、有効期
限604、および支払い受付サーバ102の署名605
を備えている。管理番号601は、支払い証明書に固有
の管理番号である。支払い金額602は、申請人が支払
うことを指定した金額の情報である。申請人情報603
は、支払い要求を出して当該支払い証明書を受け取った
申請人を特定する情報である。有効期限604は、当該
支払い証明書の有効期限である。署名605は、当該支
払い証明書を発行した支払い受付サーバ102の署名で
あり、これにより当該支払い証明書が確かに支払い受付
サーバ102から発行されたことが保証される。これら
の情報601〜605は、支払い受付サーバ102が当
該支払い証明書を発行する際に設定するものである。
FIG. 6 shows the contents of the payment certificate used in the system of the present embodiment. The payment certificate includes a management number 601, a payment amount 602, applicant information 603, an expiration date 604, and a signature 605 of the payment reception server 102.
It has. The management number 601 is a management number unique to the payment certificate. The payment amount 602 is information on the amount designated by the applicant to pay. Applicant information 603
Is information identifying the applicant who has issued the payment request and received the payment certificate. The expiration date 604 is the expiration date of the payment certificate. The signature 605 is a signature of the payment receiving server 102 that has issued the payment certificate, and assures that the payment certificate has been surely issued from the payment receiving server 102. These pieces of information 601 to 605 are set when the payment receiving server 102 issues the payment certificate.

【0033】図7は、本実施の形態のシステムで使用す
る図1の支払い証明書管理DB234の内容を示す。支
払い受付サーバ102は、発行した支払い証明書を、こ
の支払い証明書管理DB234で管理する。支払い証明
書管理DB234の701〜705には、発行した支払
い証明書の601〜605の情報を記憶しておく。しよ
う状態706は、当該支払い証明書が使用されているか
否かを示すフラグである。書類受付サーバ101が書類
を受付けたとき、その書類に付いてきた支払い証明書の
管理番号601で支払い証明書管理DB234を検索
し、対応するエントリを探す。そのエントリの使用状態
706が「未使用」であれば、その支払い証明書は未だ
使用されていなかったものであるから、その使用状態7
06を「使用済み」とする。これは印紙や証紙などの貼
付を確認することに相当するものである。再度同じ支払
い証明書を使った書類が送付されてきたときは、使用状
態706が「使用済み」であるので、料金支払いが保証
されていないことが確認される。
FIG. 7 shows the contents of the payment certificate management DB 234 of FIG. 1 used in the system of this embodiment. The payment receiving server 102 manages the issued payment certificate in the payment certificate management DB 234. Information 601 to 605 of the issued payment certificate is stored in 701 to 705 of the payment certificate management DB 234. The use state 706 is a flag indicating whether or not the payment certificate is used. When the document reception server 101 receives a document, it searches the payment certificate management DB 234 with the management number 601 of the payment certificate attached to the document to find a corresponding entry. If the use state 706 of the entry is “unused”, the payment certificate has not been used yet, and the use state 7
06 is “used”. This is equivalent to checking the attachment of a stamp or a stamp. When a document using the same payment certificate is sent again, the use state 706 is "used", and it is confirmed that payment of the fee is not guaranteed.

【0034】図7のような支払い証明書管理DB234
で支払い証明書を管理しているので、料金を支払う申請
人と書類の送付を実際に実行する代理人とが異なる場合
でも手続できる。また、支払い証明書を他人に譲渡し
て、その他人が使用することもできる。
Payment certificate management DB 234 as shown in FIG.
Since the payment certificate is managed by, the procedure can be performed even if the applicant who pays the fee is different from the agent who actually sends the documents. Also, the payment certificate can be transferred to another person and used by another person.

【0035】再び、図1に戻って、支払い受付サーバ1
02の構成の説明を続ける。署名生成部222および暗
号化/復号化処理部は、支払い受付処理を行なうにあた
って、送受するデータに署名を付すとき、および暗号化
/復号化処理を行なうときに使用する。支払い証明書生
成管理部224は、図6の構成の支払い証明書を生成
し、図7の支払い証明書管理DB234で管理する処理
を行なう。SET処理部225は、支払い受付サーバ1
02から金融機関サーバ106に対して申請人の信用照
会を行なう際にSETプロトコルにしたがう処理を行な
う。通信制御部226は、インターネット110との間
の通信制御を行なう。
Returning again to FIG. 1, the payment receiving server 1
02 will be continued. The signature generation unit 222 and the encryption / decryption processing unit are used to attach a signature to data to be transmitted / received and to perform the encryption / decryption process when performing the payment acceptance process. The payment certificate generation management unit 224 performs a process of generating a payment certificate having the configuration of FIG. 6 and managing the payment certificate with the payment certificate management DB 234 of FIG. The SET processing unit 225 includes the payment receiving server 1
From 02, a process according to the SET protocol is performed when making a credit inquiry of the applicant to the financial institution server 106. The communication control unit 226 controls communication with the Internet 110.

【0036】書類受付サーバ101および支払いサーバ
102の両方からアクセスできる共通DBである受付管
理DB231および支払い証明書管理DB234につい
ては、図9および図7により説明した。鍵・証明書管理
DB232は、この書類受付サーバ101および支払い
サーバ102の秘密鍵、公開鍵、および認証局103,
107から発行してもらった証明書、認証を行なう際に
使用する認証局103,107の公開鍵、並びに、通信
相手の公開鍵などを管理するDBである。申請人・代理
人管理DB233は、この書類受付サーバ101および
支払いサーバ102に接続してくる申請人や代理人に関
する情報を管理するDBである。
The reception management DB 231 and the payment certificate management DB 234, which are common DBs accessible from both the document reception server 101 and the payment server 102, have been described with reference to FIGS. 9 and 7. The key / certificate management DB 232 stores the secret key and public key of the document reception server 101 and the payment server 102, and the certificate authority 103,
This is a DB that manages certificates issued from the public key 107, public keys of the certificate authorities 103 and 107 used for authentication, public keys of communication partners, and the like. The applicant / agent management DB 233 is a DB that manages information on the applicant and the agent connected to the document reception server 101 and the payment server 102.

【0037】なお、この実施の形態では、書類受付サー
バ101と支払いサーバ102とを別装置で分け、共通
DB203を共通に使用するような構成としたが、共通
DBとせず、完全にDBを分けて構成してもよい。その
場合は、受付管理DB231は書類受付サーバ101で
管理し、支払い証明書管理DB234は支払い受付サー
バ102で管理すればよい。逆に、書類受付サーバ10
1および支払いサーバ102をDB203も含めて1台
の装置上に構成してもよい。その場合は、通信制御部、
署名生成部、暗号化/復号化処理部などは共通の構成と
してもよい。
In this embodiment, the document receiving server 101 and the payment server 102 are separated by a separate device and the common DB 203 is used in common. However, the common DB is not used but the DB is completely separated. May be configured. In that case, the reception management DB 231 may be managed by the document reception server 101, and the payment certificate management DB 234 may be managed by the payment reception server 102. Conversely, the document reception server 10
1 and the payment server 102 including the DB 203 may be configured on one device. In that case, the communication control unit,
The signature generation unit, the encryption / decryption processing unit, and the like may have a common configuration.

【0038】図3は、図1の認証局103の構成を示
す。認証局103は、証明書発行処理部301、証明書
管理部302、通信制御部304、および証明書管理D
B311を備えている。認証局103は、あらかじめ代
理人や申請人に証明書を発行する。
FIG. 3 shows the configuration of the certificate authority 103 of FIG. The certificate authority 103 includes a certificate issuance processing unit 301, a certificate management unit 302, a communication control unit 304, and a certificate management D
B311. The certificate authority 103 issues a certificate to an agent or an applicant in advance.

【0039】図4は、図1の代理人装置104の構成を
示す。代理人装置104は、申請書エディタ401、署
名生成部402、暗号化/復号化処理部403、書類送
付処理部404、書類受取り処理部405、通信制御部
406、申請書管理DB411、および鍵・証明書管理
DB412を備えている。
FIG. 4 shows the configuration of the agent device 104 of FIG. The agent device 104 includes an application editor 401, a signature generator 402, an encryption / decryption processor 403, a document transmission processor 404, a document reception processor 405, a communication controller 406, an application management DB 411, A certificate management DB 412 is provided.

【0040】申請書エディタ401は、送付する書類を
作成するために使用するエディタである。書類送付処理
部404は、申請人装置105に書類を送付する処理
(図10で詳しく説明する)や、書類受付サーバ101
に支払い証明書付き書類を送付する処理(図16で詳し
く説明する)を行なう。書類受取り処理部405は、申
請人から送られてくる支払い証明書付き書類の受取り処
理(図15で詳しく説明する)を行なう。署名生成部4
02および暗号化/復号化処理部403は、送受するデ
ータに署名を付すとき、および暗号化/復号化処理を行
なうときに使用する。通信制御部406は、インターネ
ット110との間の通信制御を行なう。
An application editor 401 is an editor used to create a document to be sent. The document sending processing unit 404 sends a document to the applicant apparatus 105 (described in detail in FIG. 10),
(To be described in detail with reference to FIG. 16). The document reception processing unit 405 performs a process of receiving a document with a payment certificate sent from the applicant (described in detail in FIG. 15). Signature generation unit 4
02 and the encryption / decryption processing unit 403 are used when attaching a signature to data to be transmitted / received and when performing encryption / decryption processing. The communication control unit 406 controls communication with the Internet 110.

【0041】申請書管理DB411は、申請書エディタ
401で作成した書類や、申請人から送られてくる支払
い証明書付き書類を保存して管理するDBである。鍵・
証明書管理DB412は、この代理人装置104の秘密
鍵、公開鍵、および認証局103,107から発行して
もらった証明書、認証を行なう際に使用する認証局10
3,107の公開鍵、並びに、通信相手の公開鍵などを
管理するDBである。
The application form management DB 411 is a DB that stores and manages documents created by the application form editor 401 and documents with a payment certificate sent from the applicant. key·
The certificate management DB 412 stores a secret key and a public key of the agent device 104, a certificate issued from the certificate authorities 103 and 107, and a certificate authority 10 used for authentication.
It is a DB that manages 3,107 public keys and public keys of communication partners.

【0042】図5は、図1の申請人装置105の構成を
示す。申請人装置105は、書類受取り処理部501、
受取り書類管理部502、暗号化/復号化処理部50
3、署名生成部504、支払い処理部505、書類送付
処理部506、支払い証明書管理部507、通信制御部
508、申請書管理DB511、鍵・証明書管理DB5
12、および支払い証明書管理DB513を備えてい
る。
FIG. 5 shows the configuration of the applicant apparatus 105 of FIG. The applicant device 105 includes a document reception processing unit 501,
Received document management unit 502, encryption / decryption processing unit 50
3. Signature generation unit 504, payment processing unit 505, document sending processing unit 506, payment certificate management unit 507, communication control unit 508, application form management DB 511, key / certificate management DB 5
12 and a payment certificate management DB 513.

【0043】書類受取り処理部501は、代理人から送
られてくる書類の受取り処理(図11で詳しく説明す
る)を行なう。支払い処理部505は、支払い受付サー
バ102に接続して支払いを行なう処理(図12で詳し
く説明する)を行なう。書類送付処理部506は、代理
人に対して支払い証明書付き書類などを送付する処理
(図14で詳しく説明する)を行なう。署名生成部50
4および暗号化/復号化処理部503は、送受するデー
タに署名を付すとき、および暗号化/復号化処理を行な
うときに使用する。支払い証明書管理部507は、支払
い受付サーバ102から発行してもらった支払い証明書
を支払い証明書管理DB513で管理する処理を行な
う。通信制御部508は、インターネット110との間
の通信制御を行なう。
The document reception processing unit 501 performs a process of receiving a document sent from the agent (described in detail with reference to FIG. 11). The payment processing unit 505 performs a process of connecting to the payment receiving server 102 to make a payment (described in detail in FIG. 12). The document sending processing unit 506 performs a process of sending a document with a payment certificate or the like to the agent (described in detail in FIG. 14). Signature generation unit 50
4 and the encryption / decryption processing unit 503 are used when attaching a signature to data to be transmitted / received and when performing encryption / decryption processing. The payment certificate management unit 507 performs a process of managing the payment certificate issued from the payment receiving server 102 in the payment certificate management DB 513. The communication control unit 508 controls communication with the Internet 110.

【0044】申請書管理DB511は、代理人から送ら
れてくる書類などを保存して管理するDBである。鍵・
証明書管理DB512は、この申請人装置105の秘密
鍵、公開鍵、および認証局103,107から発行して
もらった証明書、認証を行なう際に使用する認証局10
3,107の公開鍵、並びに、通信相手の公開鍵などを
管理するDBである。支払い証明書管理DB513は、
支払い受付サーバ102から発行してもらった支払い証
明書を保存して管理するDBである。その構成は、図7
で説明した支払い受付サーバ102の支払い証明書管理
DB234と同じである。ただし、支払い証明書管理D
B513は、この申請人が受け取った支払い証明書を管
理するものであり、使用状態706はこの申請人が使用
したか否かを示す情報である。
The application form management DB 511 is a DB for storing and managing documents and the like sent from the agent. key·
The certificate management DB 512 stores a secret key and a public key of the applicant apparatus 105, a certificate issued from the certificate authorities 103 and 107, and a certificate authority 10 used for performing authentication.
It is a DB that manages 3,107 public keys and public keys of communication partners. Payment certificate management DB 513,
This is a DB for storing and managing payment certificates issued from the payment receiving server 102. The configuration is shown in FIG.
This is the same as the payment certificate management DB 234 of the payment receiving server 102 described above. However, payment certificate management D
B513 manages the payment certificate received by the applicant, and the use state 706 is information indicating whether or not the applicant has used the certificate.

【0045】次に、図10〜図18のフローチャートを
参照して、図1のシステムにおける各処理の詳細を説明
する。
Next, details of each processing in the system of FIG. 1 will be described with reference to flowcharts of FIGS.

【0046】図10は、代理人装置104から申請人装
置105への書類送付の流れを示すフローチャートであ
る。この処理は、主として図4の書類送付処理部404
による処理である。まず代理人は、申請人の依頼に基づ
いて、図4の申請書エディタ401を用いて書類を作成
しておく。ステップ1001で、送付する該書類に対し
て代理人の電子署名を実施する。具体的には、書類デー
タを一方向関数(ハッシュ関数など)で圧縮し、その圧
縮データ(メッセージダイジェスト)を代理人の秘密鍵
で暗号化した署名データを、元の書類データに付して、
代理人署名付き書類を作る。次に、ステップ1002
で、代理人署名付き書類を暗号化する共通鍵を生成し、
その共通鍵で代理人署名付き書類を暗号化する。次に、
ステップ1003で、申請人の公開鍵によって前記共通
鍵を暗号化する。ステップ1004では、暗号化された
代理人署名付き書類と共通鍵を、代理人の証明書と共に
申請人装置105に送信し、処理を終了する。
FIG. 10 is a flowchart showing the flow of sending a document from the agent device 104 to the applicant device 105. This processing is mainly performed by the document sending processing unit 404 in FIG.
This is the processing by. First, the agent creates a document using the application form editor 401 shown in FIG. 4 based on the request of the applicant. In step 1001, an electronic signature of an agent is executed on the document to be sent. Specifically, the document data is compressed by a one-way function (such as a hash function), and the compressed data (message digest) is encrypted with the secret key of the agent, and the signature data is attached to the original document data.
Make an agent signed document. Next, step 1002
Generates a common key to encrypt the agent signed document,
The agent-signed document is encrypted with the common key. next,
In step 1003, the common key is encrypted with the applicant's public key. In step 1004, the encrypted document with the agent signature and the common key are transmitted to the applicant apparatus 105 together with the certificate of the agent, and the process ends.

【0047】なお、代理人の証明書は、あらかじめ認証
局103から取得しておく。代理人の証明書とは、代理
人の公開鍵を該代理人に関する種々の情報と連結し、該
連結データに対し認証局103の秘密鍵で署名を付した
データである。認証局103は、代理人から証明書発行
依頼を受けたとき、当該代理人の身元確認を行なった
後、証明書を発行する。代理人装置104から送信する
データにこの証明書を付ければ、当該データが確かに当
該代理人から送られたものであることを、この証明書に
よって検証することができ、またこの証明書から代理人
の公開鍵や代理人を特定する種々の情報を取得すること
ができる。同様にして、申請人も、あらかじめ認証局1
03から証明書を取得しておく。
The certificate of the agent is obtained from the certificate authority 103 in advance. The agent's certificate is data obtained by linking the agent's public key with various information related to the agent, and signing the linked data with the private key of the certificate authority 103. Upon receiving the certificate issuance request from the agent, the certificate authority 103 confirms the identity of the agent, and then issues the certificate. By attaching this certificate to the data transmitted from the proxy device 104, it is possible to verify with the certificate that the data is indeed sent from the proxy, It is possible to acquire various types of information that specify a person's public key and an agent. In the same way, the applicant also
Get the certificate from 03.

【0048】図11は、図10の処理により代理人装置
104から申請人装置105へ送られたデータを受取る
申請人装置105の処理の流れを示す。この処理は、主
として図5の書類受取り処理部501による処理であ
る。まずステップ1101で、受信データ中の代理人の
証明書を検証するとともに、受信データ中の暗号化され
た共通鍵を申請人の秘密鍵を用いて復号化する。ステッ
プ1102で、復号化された共通鍵を用いて、代理人署
名付き書類を復号化する。ステップ1103では、その
代理人署名付き書類の署名を代理人の公開鍵を用いて検
証する。この検証は、署名データを代理人の公開鍵で復
号化した値が、書類データを一方向関数(図10のステ
ップ1001で使用したのと同じ関数を用いる)で圧縮
した圧縮データ(メッセージダイジェスト)に等しくな
るか否かを確認する処理である。検証の結果、適正な署
名であったら、ステップ1105で当該代理人署名付き
書類を保管する。検証の結果、適正な署名でなかった
ら、ステップ1106で申請書類が改ざんされているこ
とを申請人に報告して、処理を終了する。
FIG. 11 shows the flow of processing of the applicant apparatus 105 that receives data sent from the agent apparatus 104 to the applicant apparatus 105 by the processing of FIG. This processing is mainly performed by the document reception processing unit 501 in FIG. First, in step 1101, the certificate of the agent in the received data is verified, and the encrypted common key in the received data is decrypted using the private key of the applicant. In step 1102, the agent-signed document is decrypted using the decrypted common key. In step 1103, the signature of the document with the agent signature is verified using the public key of the agent. In this verification, the value obtained by decrypting the signature data with the public key of the agent is the compressed data (message digest) obtained by compressing the document data with a one-way function (using the same function as used in step 1001 in FIG. 10). This is a process for confirming whether or not this is equal to. As a result of the verification, if the signature is correct, the agent-signed document is stored in step 1105. As a result of the verification, if the signature is not proper, the fact that the application document has been falsified is reported to the applicant in step 1106, and the process is terminated.

【0049】図12は、申請人による料金支払い処理の
流れを示すフローチャートである。この処理は、主とし
て図5の支払い処理部505による処理である。まずス
テップ1201で、申請人装置105から支払い受付サ
ーバ102に接続し、支払い金額を決定・送信する。ス
テップ1202で、申請人の証明書(認証局103から
取得した証明書)を支払い受付サーバ102に提示す
る。ステップ1203は、支払い受付サーバ102側の
処理であり、図13で後述するが、支払い受付サーバ1
02からは、申請人の公開鍵で暗号化された共通鍵と該
共通鍵で暗号化された支払い証明書(図6)が送信され
てくる。ステップ1204では、支払い受付サーバ10
2から送信された暗号化された共通鍵を申請人の秘密鍵
で復号化する。ステップ1205では、復号化された共
通鍵を用いて、暗号化された支払い証明書を復号化す
る。ステップ1206で、復号化された支払い証明書
を、支払い証明書管理DB513(図7)に保管して、
処理を終了する。
FIG. 12 is a flowchart showing the flow of the fee payment processing by the applicant. This processing is mainly performed by the payment processing unit 505 in FIG. First, in step 1201, the applicant apparatus 105 connects to the payment receiving server 102, and determines and transmits the payment amount. In step 1202, the certificate of the applicant (the certificate obtained from the certificate authority 103) is presented to the payment receiving server 102. Step 1203 is processing on the payment receiving server 102 side, which will be described later with reference to FIG.
From 02, a common key encrypted with the applicant's public key and a payment certificate (FIG. 6) encrypted with the common key are transmitted. In step 1204, the payment receiving server 10
The encrypted common key transmitted from 2 is decrypted with the applicant's private key. In step 1205, the encrypted payment certificate is decrypted using the decrypted common key. In step 1206, the decrypted payment certificate is stored in the payment certificate management DB 513 (FIG. 7).
The process ends.

【0050】図13は、図12のステップ1203の処
理、すなわち支払い受付サーバ102における支払い受
付処理の流れを示すフローチャートである。この処理
は、主として図2の支払い受付処理部221による処理
である。まず、ステップ1301で、申請人から送られ
た証明書を検証し、申請人の公開鍵を取得する。次にス
テップ1302で、例えばSETのプロトコルを用い
て、申請人からの支払い信用照会(与信)を金融機関に
対して実施する。具体的には、図1の金融機関サーバ1
06に申請人と引き落とし金額を特定する情報を送信
し、該申請人の口座からその引き落とし金額分を確保す
る。
FIG. 13 is a flowchart showing the processing of step 1203 in FIG. 12, that is, the flow of the payment receiving process in the payment receiving server 102. This processing is mainly processing by the payment reception processing unit 221 in FIG. First, in step 1301, the certificate sent from the applicant is verified, and the public key of the applicant is obtained. Next, in step 1302, a payment credit inquiry (credit) from the applicant is made to the financial institution using, for example, a SET protocol. Specifically, the financial institution server 1 of FIG.
At 06, the information for specifying the applicant and the debit amount is transmitted, and the debit amount is secured from the applicant's account.

【0051】なお、金融機関に対して支払い信用照会を
実施する際、支払い受付サーバ102を運営する機関の
身元を証明するため、あらかじめ支払い受付サーバ10
2を運営する機関は、金融機関認証局107から証明書
を取得しておく必要がある。また、この支払い信用照会
では、引き落としを行なう申請人についての認証も行な
うので(確かにその申請人からの引き落とし依頼である
かどうかを確認する必要がある)、あらかじめ申請人は
金融機関認証局107から証明書を取得しておくととも
に、その金融機関の証明書をステップ1202で支払い
受付サーバ102に送り、支払い受付サーバ102はス
テップ1302で信用照会するときその申請人の金融機
関の証明書を付けて信用照会する必要がある。
When a payment credit inquiry is made to a financial institution, the payment receiving server 10 is required to prove the identity of the institution that operates the payment receiving server 102.
It is necessary for the institution that operates 2 to obtain a certificate from the financial institution certificate authority 107. Also, in this payment credit inquiry, authentication is performed for the applicant who makes the debit (it is necessary to confirm whether or not the request is a debit request from the applicant). And the certificate of the financial institution is sent to the payment receiving server 102 in step 1202, and the payment receiving server 102 attaches the certificate of the applicant's financial institution at step 1302 when making a credit inquiry. You need to make a credit inquiry.

【0052】ステップ1302の信用照会の結果、ステ
ップ1303で、上記引き落とし金額分の引き落とし枠
が確保できたらステップ1304に進む。信用照会結果
に何らかの問題があったら、処理を終了する。ステップ
1304では、新たに発行する支払い証明書の管理番号
を取得する。具体的には、図7の構成の支払い証明書管
理DB234で新規管理番号の一行分の領域を確保す
る。次に、ステップ1305で、申請人の証明書から申
請人を特定する情報を抽出する。ステップ1306で
は、管理番号、支払い金額、申請人を特定する情報、お
よび有効期限を連結したデータに電子署名を実施して、
支払い証明書(図6)を作成する。具体的には、上記連
結データを一方向関数(ハッシュ関数など)で圧縮し、
その圧縮データを支払い受付サーバ102の秘密鍵で暗
号化した署名データを、元の連結データに付して、支払
い証明書を作る。
As a result of the credit inquiry at step 1302, if the withdrawal amount corresponding to the above-mentioned withdrawal amount can be secured at step 1303, the process proceeds to step 1304. If there is any problem in the result of the credit inquiry, the process ends. In step 1304, the management number of the newly issued payment certificate is obtained. Specifically, an area for one line of the new management number is secured in the payment certificate management DB 234 having the configuration shown in FIG. Next, in step 1305, information for identifying the applicant is extracted from the applicant's certificate. In step 1306, an electronic signature is performed on the data obtained by linking the management number, the payment amount, the information for identifying the applicant, and the expiration date,
Create a payment certificate (FIG. 6). Specifically, the concatenated data is compressed by a one-way function (such as a hash function),
The signature data obtained by encrypting the compressed data with the secret key of the payment receiving server 102 is added to the original concatenated data to create a payment certificate.

【0053】ステップ1307では、作成した支払い証
明書に含めた情報を支払い証明書管理DB234(図
7)に記録する。そして、ステップ1308で、支払い
証明書を暗号化するための共通鍵を生成し、その共通鍵
で支払い証明書を暗号化する。次に、ステップ1309
で、申請人の公開鍵によって前記共通鍵を暗号化する。
ステップ1310では、暗号化された共通鍵と該共通鍵
で暗号化された支払い証明書とを申請人装置105に送
信し、処理を終了する。
In step 1307, information included in the created payment certificate is recorded in the payment certificate management DB 234 (FIG. 7). Then, in step 1308, a common key for encrypting the payment certificate is generated, and the payment certificate is encrypted with the common key. Next, step 1309
Then, the common key is encrypted with the applicant's public key.
In step 1310, the encrypted common key and the payment certificate encrypted with the common key are transmitted to the applicant apparatus 105, and the process ends.

【0054】図14は、申請人装置105から代理人装
置104への書類送付の流れを示すフローチャートであ
る。この処理は、主として図5の書類送付処理部506
による処理である。まずステップ1401で、図11の
ステップ1105で保管してある代理人署名付き書類を
取り出す。ステップ1402では、代理人署名付き書類
と支払い証明書とを含めたデータに対して、申請人の電
子署名を実施する。これを支払い証明書付き書類と呼
ぶ。なお、ここで使用する支払い証明書は、図7の構成
の支払い証明書管理DB513で管理されている支払い
証明書のうち、使用状況706が「未使用」のものを使
用する。使用した支払明細書の使用状況706は「使用
済み」に変更しておく。
FIG. 14 is a flowchart showing a flow of sending a document from the applicant apparatus 105 to the agent apparatus 104. This processing is mainly performed by the document sending processing unit 506 in FIG.
This is the processing by. First, in step 1401, the document with the agent signature stored in step 1105 of FIG. 11 is extracted. In step 1402, the applicant's electronic signature is performed on the data including the agent-signed document and the payment certificate. This is called a document with payment certificate. The payment certificate used here is the payment certificate managed by the payment certificate management DB 513 having the configuration shown in FIG. 7 and whose usage status 706 is “unused”. The usage state 706 of the used payment statement is changed to “used”.

【0055】次に、ステップ1403で、共通鍵を生成
し、該共通鍵で支払い証明書付き書類を暗号化する。ス
テップ1404で、代理人の公開鍵を用いて、前記共通
鍵を暗号化する。ステップ1405では、暗号化された
共通鍵と該共通鍵で暗号化された支払い証明書付き書類
を代理人装置104に送信する。
Next, in step 1403, a common key is generated, and the document with the payment certificate is encrypted with the common key. In step 1404, the common key is encrypted using the public key of the agent. In step 1405, the encrypted common key and the document with the payment certificate encrypted with the common key are transmitted to the proxy device 104.

【0056】図15は、図14で送信された申請人から
のデータを受取る代理人装置104の処理の流れを示す
フローチャートである。この処理は、主として図4の書
類受取り処理部405による処理である。まずステップ
1501で、受信データ中の暗号化された共通鍵を代理
人の秘密鍵を用いて復号化する。ステップ1502で、
復号化された共通鍵を用いて、支払い証明書付き書類を
復号化する。ステップ1503では、その支払い証明書
付き書類に添付されている申請人の電子署名を申請人の
公開鍵を用いて検証する。この検証は、署名データを申
請人の公開鍵で復号化した値が、支払い証明書付き書類
を一方向関数(図14のステップ1402の署名で使用
したのと同じ関数)で圧縮した圧縮データに等しくなる
か否かを確認する処理である。
FIG. 15 is a flowchart showing the flow of processing of the agent device 104 for receiving the data transmitted from the applicant in FIG. This processing is mainly performed by the document reception processing unit 405 in FIG. First, in step 1501, the encrypted common key in the received data is decrypted using the secret key of the agent. In step 1502,
The document with the payment certificate is decrypted using the decrypted common key. In step 1503, the electronic signature of the applicant attached to the document with the payment certificate is verified using the public key of the applicant. In this verification, the value obtained by decrypting the signature data with the applicant's public key is converted into compressed data obtained by compressing the document with the payment certificate using a one-way function (the same function as used in the signature at step 1402 in FIG. 14). This is a process for confirming whether or not they are equal.

【0057】ステップ1504で、検証の結果、適正な
署名であったら、ステップ1506に進む。ステップ1
506では、支払い証明書付き書類に含まれている支払
い証明書の電子署名を支払い受付サーバ102の公開鍵
を用いて検証する。この検証は、署名データを支払い受
付サーバ102の公開鍵で復号化した値が、支払い証明
書に含まれている管理番号、支払い金額、申請人を特定
する情報、および有効期限を連結したデータを一方向関
数(図13のステップ1306の署名で使用したのと同
じ関数)で圧縮した圧縮データに等しくなるか否かを確
認する処理である。
If it is determined in step 1504 that the signature is correct, the process proceeds to step 1506. Step 1
In step 506, the electronic signature of the payment certificate included in the document with the payment certificate is verified using the public key of the payment reception server 102. In this verification, the value obtained by decrypting the signature data with the public key of the payment receiving server 102 is obtained by linking the management number, the payment amount, the information for identifying the applicant, and the data obtained by concatenating the expiration date included in the payment certificate. This is processing for confirming whether or not the data is equal to the compressed data compressed by the one-way function (the same function as used in the signature in step 1306 in FIG. 13).

【0058】ステップ1507で、検証の結果、適正な
署名であったら、ステップ1509に進む。ステップ1
509では、支払い証明書付き書類に含まれている代理
人署名付き書類中の代理人の署名を、代理人の秘密鍵を
用いて検証する。ステップ1510で検証結果が適正な
署名であったら、ステップ1512で支払い証明書付き
書類を保管して、処理を終了する。ステップ1504,
1507,1510の何れかのステップで、検証結果が
不正な署名であることを示していたら、それぞれ、ステ
ップ1505,1508,1511で書類が改ざんされ
ていることを代理人に報告して、処理を終了する。
If it is determined in step 1507 that the signature is correct as a result of the verification, the flow advances to step 1509. Step 1
At 509, the signature of the agent in the document with the agent signature included in the document with the payment certificate is verified using the secret key of the agent. If the verification result is a proper signature in step 1510, the document with the payment certificate is stored in step 1512, and the process ends. Step 1504
If the verification result indicates that the signature is an invalid signature in any of steps 1507 and 1510, the fact that the document has been falsified in steps 1505, 1508 and 1511, respectively, is reported to the agent, and the processing is performed. finish.

【0059】図16は、代理人装置104から書類受付
サーバ101への支払い証明書付き書類の送付処理の流
れを示すフローチャートである。この処理は、主として
図4の書類送付処理部404による処理である。まずス
テップ1601で、送付しようとする支払い証明書付き
書類を一方向関数で圧縮し、圧縮データ(メッセージダ
イジェスト)を生成する。次に、ステップ1602で、
共通鍵を生成し、該共通鍵で上記メッセージダイジェス
トを暗号化する。ステップ1603では、上記共通鍵を
書類受付サーバ101の公開鍵で暗号化する。ステップ
1604では、暗号化された共通鍵と該共通化鍵で暗号
化されたメッセージダイジェストに、代理人の証明書を
添付して書類受付サーバ101に送付する。ステップ1
605は、書類受付サーバ101側のチケット発行処理
であり、図17で後述するが、書類受付サーバ101か
らは、代理人の公開鍵で暗号化された共通鍵(書類受付
サーバ101側で生成した鍵)と該共通鍵で暗号化され
たチケット(図8)が送信されてくる。
FIG. 16 is a flowchart showing the flow of processing for sending a document with a payment certificate from the agent device 104 to the document receiving server 101. This process is mainly performed by the document sending processing unit 404 in FIG. First, in step 1601, a document with a payment certificate to be sent is compressed by a one-way function to generate compressed data (message digest). Next, in step 1602,
A common key is generated, and the message digest is encrypted with the common key. In step 1603, the common key is encrypted with the public key of the document reception server 101. In step 1604, a proxy certificate is attached to the encrypted common key and the message digest encrypted with the common key, and the document digest is sent to the document reception server 101. Step 1
Reference numeral 605 denotes a ticket issuance process on the document reception server 101 side, which will be described later with reference to FIG. 17. From the document reception server 101, a common key (generated on the document reception server 101 side) encrypted with the public key of the agent is used. Key) and a ticket (FIG. 8) encrypted with the common key.

【0060】ステップ1606では、書類受付サーバ1
01から送られてきた暗号化された共通鍵を、代理人の
秘密鍵を用いて復号化する。ステップ1607では、復
号化された共通鍵を用いてチケットを復号化する。次
に、ステップ1608で、書類受付サーバ101の公開
鍵を用いて、チケット(図8)に付いている電子署名を
検証する。ステップ1609で、検証結果が適正な署名
であることを示していたら、書類受付サーバ101が提
出日時を確保したということであるから、ステップ16
11に進む。ステップ1609で、不正な署名であった
ら、ステップ1610でチケットが改ざんされているこ
とを代理人に報告し、処理を終了する。
In step 1606, the document receiving server 1
01 is decrypted using the secret key of the agent. In step 1607, the ticket is decrypted using the decrypted common key. Next, in step 1608, the electronic signature attached to the ticket (FIG. 8) is verified using the public key of the document reception server 101. If the verification result indicates that the signature is proper in step 1609, it means that the document reception server 101 has secured the submission date and time.
Proceed to 11. If the signature is invalid in step 1609, the fact that the ticket has been falsified is reported to the agent in step 1610, and the process ends.

【0061】チケットが取れたら、ステップ1611で
共通鍵を生成し、ステップ1612で支払い証明書付き
書類を該共通鍵で暗号化する。ステップ1613では、
該共通鍵でチケットを暗号化する。次に、ステップ16
14で、書類受付サーバ101の公開鍵で上記共通鍵を
暗号化する。そして、ステップ1615で、暗号化した
共通鍵、および該共通鍵で暗号化したチケットと支払い
証明書付き書類を書類受付サーバ101に送付する。ス
テップ1616は、書類受付サーバ101側の処理であ
り、図18で後述するが、書類受付サーバ101から
は、代理人の公開鍵で暗号化された共通鍵と該共通鍵で
暗号化された受付確認書が送信されてくる。
When the ticket is obtained, a common key is generated in step 1611, and the document with the payment certificate is encrypted with the common key in step 1612. In step 1613,
The ticket is encrypted with the common key. Next, step 16
At 14, the common key is encrypted with the public key of the document reception server 101. Then, in step 1615, the encrypted common key, and the ticket and the document with the payment certificate encrypted with the common key are sent to the document reception server 101. Step 1616 is a process on the document reception server 101 side, which will be described later with reference to FIG. 18. From the document reception server 101, a common key encrypted with the public key of the agent and a reception key encrypted with the common key are received. A confirmation letter will be sent.

【0062】ステップ1617では、書類受付サーバ1
01から送信された暗号化された共通鍵を代理人の秘密
鍵で復号化する。ステップ1618では、復号化された
共通鍵を用いて、暗号化された受付確認書を復号化す
る。ステップ1619で、受付確認書に添付された書類
受付サーバ101の電子署名を検証する。ステップ16
20で検証結果が適正な署名であることを示していた
ら、ステップ1622で、受付確認書を保管して、処理
を終了する。ステップ1620で、検証結果が不正な署
名であることを示していたら、ステップ1620で何ら
かのデータ改ざんがなされたことを代理人に報告し、処
理を終了する。
At step 1617, the document receiving server 1
The encrypted common key transmitted from 01 is decrypted with the secret key of the agent. In step 1618, the encrypted reception confirmation is decrypted using the decrypted common key. In step 1619, the electronic signature of the document reception server 101 attached to the reception confirmation is verified. Step 16
If the verification result indicates that the signature is proper in step 20, the acceptance confirmation is stored in step 1622, and the process is terminated. If the result of the verification indicates that the signature is an illegal signature in step 1620, the fact that some data has been tampered with is reported to the agent in step 1620, and the process ends.

【0063】図17は、図16のステップ1605の処
理、すなわち書類受付サーバ101のチケット発行処理
の流れを示すフローチャートである。この処理は、主と
して図2のチケット発行処理部211による処理であ
る。まずステップ1701で、書類受付サーバ101の
秘密鍵を用いて、代理人から送られてきた共通鍵を復号
化する。次に、ステップ1702で、該共通鍵を用いて
メッセージダイジェストを復号化する。そして、ステッ
プ1703で、新たな受付番号を取得し、該受付番号9
01、代理人(送信者)に関する情報902、有効期限
903、メッセージダイジェスト904、および代理人
の証明書905を、受付管理DB231(図9)に保管
する。なお、代理人に関する情報は、代理人から送られ
てきたデータに含まれている代理人の証明書から抽出し
た情報を設定する。有効期限は、現時点に所定時間を加
えた時間を設定する。また、チケットの管理情報906
は「未使用」に初期化しておく。
FIG. 17 is a flowchart showing the flow of the process of step 1605 in FIG. 16, that is, the flow of the ticket issuing process of the document reception server 101. This processing is mainly processing by the ticket issuing processing unit 211 in FIG. First, in step 1701, the common key sent from the agent is decrypted using the secret key of the document reception server 101. Next, in step 1702, the message digest is decrypted using the common key. Then, in step 1703, a new reception number is obtained and the reception number 9
01, information about the agent (sender) 902, expiration date 903, message digest 904, and agent certificate 905 are stored in the reception management DB 231 (FIG. 9). The information about the agent is set to information extracted from the agent's certificate included in the data sent from the agent. The expiration date is set by adding a predetermined time to the current time. Also, ticket management information 906
Is initialized to “unused”.

【0064】次に、ステップ1704では、受付番号
と、代理人に関する情報と、有効期限とを連結したデー
タを生成し、該連結データに対して電子署名を実施す
る。この電子署名付きデータがチケット(図8)であ
る。具体的には、上記連結データを一方向関数(図16
のステップ1601や1608で用いたのと同じ関数)
で圧縮し、その圧縮データを書類受付サーバ101の秘
密鍵で暗号化した署名データを、元の連結データに付し
て、チケット(図8)を作る。次に、ステップ1705
で、共通鍵を生成し、該共通鍵で上記チケットを暗号化
する。ステップ1706では、代理人の公開鍵を用い
て、上記共通鍵を暗号化する。ステップ1707で、暗
号化された共通鍵、および該共通鍵で暗号化されたチケ
ットを代理人に対して送付し、処理を終了する。
Next, in step 1704, data is generated by linking the reception number, information on the agent, and the expiration date, and an electronic signature is performed on the linked data. This data with an electronic signature is a ticket (FIG. 8). Specifically, the connection data is converted into a one-way function (FIG. 16).
The same function as used in steps 1601 and 1608 of
Then, signature data obtained by encrypting the compressed data with the secret key of the document reception server 101 is added to the original concatenated data to create a ticket (FIG. 8). Next, step 1705
Then, a common key is generated, and the ticket is encrypted with the common key. In step 1706, the common key is encrypted using the public key of the agent. In step 1707, the encrypted common key and the ticket encrypted with the common key are sent to the agent, and the process ends.

【0065】図18は、図16のステップ1616の処
理、すなわち書類受付サーバ101による書類受付処理
の流れを示すフローチャートである。この処理は、主と
して図2の書類受付処理部212により実行される処理
である。まずステップ1801で、書類受付サーバ10
1の秘密鍵を用いて、代理人から送られてきた共通鍵を
復号化する。ステップ1802で、復号化された共通鍵
を用いて、チケットと支払い証明書付き書類を復号化す
る。次に、ステップ1803で、チケットに付いている
電子署名、および有効期限を検証する。検証の結果、ス
テップ1804で、署名も適正で有効期限内であるとき
は、ステップ1806に進む。署名が不正、または有効
期限が過ぎていた場合は、ステップ1805でチケット
不正を表示して、処理を終了する。
FIG. 18 is a flowchart showing the flow of the process of step 1616 in FIG. 16, that is, the flow of the document receiving process by the document receiving server 101. This processing is mainly executed by the document reception processing unit 212 in FIG. First, in step 1801, the document reception server 10
Using the one secret key, the common key sent from the agent is decrypted. In step 1802, the ticket and the document with payment certificate are decrypted using the decrypted common key. Next, in step 1803, the electronic signature attached to the ticket and the expiration date are verified. If it is determined in step 1804 that the signature is also valid and has not expired, the process proceeds to step 1806. If the signature is invalid or the expiration date has passed, the ticket invalidity is displayed in step 1805, and the process ends.

【0066】ステップ1806では、代理人から送付さ
れてきた支払い証明書付き書類を、代理人装置104で
使用した一方向関数(図16のステップ1601や16
08で用いたのと同一の関数)で圧縮し、メッセージダ
イジェストを生成する。ステップ1807では、代理人
から送付されてきたチケットから受付番号を取り出し、
受付管理DB231(図9)を参照して、当該受付番号
に対応するチケット請求時のメッセージダイジェストを
取り出し、ステップ1806で生成したメッセージダイ
ジェストと比較する。比較の結果、ステップ1808で
同一であれば、確かにチケット請求時に送ろうとしてい
た内容が送られてきたものと認められるので、ステップ
1810に進む。ステップ1808で比較の結果が同一
でないときは、チケット請求時に送ろうとしていた内容
と別の内容が送られてきたということだから、ステップ
1809で送付データ不一致の表示を行ない、処理を終
了する。
In step 1806, the one-way function (steps 1601 and 16 in FIG. 16) of the document with the payment certificate sent from the agent is used in the agent device 104.
08), to generate a message digest. In step 1807, the receipt number is extracted from the ticket sent from the agent,
With reference to the reception management DB 231 (FIG. 9), the message digest at the time of requesting the ticket corresponding to the reception number is extracted and compared with the message digest generated in step 1806. As a result of the comparison, if they are the same in step 1808, it is recognized that the content to be sent at the time of requesting the ticket has been sent, so the process proceeds to step 1810. If the result of the comparison is not the same in step 1808, it means that a different content from the content to be sent at the time of requesting the ticket has been sent.

【0067】ステップ1810では、支払い証明書に含
まれている管理番号のデータを支払い証明書管理DB2
34(図7)から検索し、その使用状況706が「未使
用」であるか否かを検証する。ステップ1811で、
「未使用」であったときは、ステップ1813で、支払
い証明書管理DB234の当該管理番号の支払い証明書
の使用状況706を「使用済み」に変更する。次に、ス
テップ1814で、当該受付番号のチケットの管理情報
906を「使用済み」に変更する。そして、ステップ1
815で、支払い証明書付き書類を保管する。書類の保
管は、図9の受付管理DB231の書類の内容907に
格納することにより行なう。
In step 1810, the data of the management number contained in the payment certificate is stored in the payment certificate management DB2.
34 (FIG. 7), and verifies whether the usage status 706 is “unused”. In step 1811,
If "unused", in step 1813, the usage status 706 of the payment certificate of the management number in the payment certificate management DB 234 is changed to "used". Next, in step 1814, the management information 906 of the ticket with the reception number is changed to “used”. And step 1
At 815, the document with the payment certificate is stored. The storage of the document is performed by storing it in the content 907 of the document in the reception management DB 231 of FIG.

【0068】さらに、ステップ1816で、受付番号な
どの受付情報を含む受付確認書を作成し、電子署名を実
行する。ステップ1817で、共通鍵を生成し、該共通
鍵で上記電子署名付き受付確認書を暗号化する。ステッ
プ1818では、代理人の公開鍵で上記共通鍵を暗号化
する。ステップ1819で、暗号化した共通鍵、および
該共通鍵で暗号化した電子署名付き受付確認書を代理人
に送付して、処理を終了する。
Further, at step 1816, a reception confirmation including reception information such as a reception number is created, and an electronic signature is executed. In step 1817, a common key is generated, and the reception confirmation with electronic signature is encrypted with the common key. In step 1818, the common key is encrypted with the public key of the agent. In step 1819, the encrypted common key and the acceptance confirmation with the electronic signature encrypted with the common key are sent to the agent, and the process ends.

【0069】上記実施の形態のシステムによれば、申請
人が支払い証明書を取得し、代理人が提出書類に支払い
証明書を付けて、書類受付サーバに送付することが可能
になる。支払い証明書は、印紙や証紙、金券や商品券の
ようなイメージで使用することができ、支払い受付サー
バの署名が付いているので容易に改ざんされない。実際
の決済はどのような形態で行なってもよいが、与信の段
階で引き落とし可能であることが保証されるので、書類
受付サーバの側では必ず料金を徴収できる。また、申請
人が書類に支払い証明書を付けて、その全体に署名を付
して、代理人に送っているので、申請人が当該書類の内
容で了解しているという意志表示をしたことになるし、
その後代理人が書類を改ざんすることもできない。
According to the system of the above-described embodiment, the applicant can obtain the payment certificate, and the agent can attach the payment certificate to the submitted document and send it to the document reception server. The payment certificate can be used as an image such as a stamp, a certificate stamp, a voucher or a gift certificate, and is not easily falsified because it is signed by the payment reception server. The actual settlement may be performed in any form, but since it is guaranteed that the credit can be debited at the credit stage, the document receiving server can always collect the fee. In addition, since the applicant has attached the payment certificate to the document, signed the entire document, and sent it to the agent, the applicant has indicated that he understands the contents of the document. I see
The agent cannot then tamper with the documents.

【0070】さらに、書類提出時点を決定する際、始め
に提出者から送付しようとする書類データを一方向関数
で圧縮してメッセージダイジェストを求め、これを証明
書と一緒に書類受付サーバに送り、書類受付サーバでは
そのメッセージダイジェストを記憶して、チケットを返
す。その後、提出者から書類データの全体が送られてき
たときには、そのメッセージダイジェストを求めて、チ
ケット発行時に記憶してあるメッセージダイジェストと
比較することで、当初から送る予定の書類が確かに送ら
れてきたことを確認できる。そのため、チケット発行時
を書類提出時点とみなすことができるようになる。
Further, when determining the document submission time, first, the document data to be sent from the submitter is compressed by a one-way function to obtain a message digest, and this is sent to the document receiving server together with the certificate. The document reception server stores the message digest and returns a ticket. After that, when the submitter sends the entire document data, the message digest is requested and compared with the message digest stored at the time of issuing the ticket, so that the document to be sent from the beginning is certainly sent. You can confirm that. Therefore, the time of ticket issuance can be regarded as the time of document submission.

【0071】なお、上記実施の形態では、代理人が申請
者を代理して書類提出を行なう例を説明したが、代理人
経由でなく、直接、申請人が書類受付サーバに対する書
類送付を行なうようにしてもよい。
In the above embodiment, an example has been described in which the agent submits documents on behalf of the applicant. However, it is assumed that the applicant directly sends the documents to the document reception server, not via the agent. It may be.

【0072】また、上記実施の形態では、支払方式とし
てSETを用いた例を説明したが、SET以外の支払方
式、例えばSETを使わないクレジットカード支払いの
方式などを用いてもよい。
Further, in the above embodiment, an example using SET as a payment method has been described, but a payment method other than SET, for example, a credit card payment method without using SET may be used.

【0073】本発明は、特許庁、登記所、あるいは役所
などの官公庁に対してインターネット経由で書類を送付
する場合などに適用可能である。また、いわゆる電子シ
ョッピングなどに適用することも可能である。
The present invention can be applied to a case where documents are sent to public offices such as a patent office, a registry office, or a government office via the Internet. Further, the present invention can be applied to so-called electronic shopping.

【0074】[0074]

【発明の効果】以上説明したように、本発明によれば、
インターネットなどを介して通信で電子的な書類提出を
行なう際に手数料の支払いが必要な場合において、支払
い受付サーバに対して支払い依頼を出せば、支払い受付
サーバが信用照会を実施し、料金の支払いが保証される
場合にはその旨を示す改ざん不可能な形式の支払い証明
書を発行してくれるので、予納口座のような特別な口座
を作る必要が無く、クレジットカードや銀行口座から別
フェーズで引き落とし処理を行なう場合に引き落とせな
いというようなことも無く、また料金を支払う者と書類
の提出を行なう者とが異なる場合でも適正に書類提出と
その料金支払いを行なうことができる。
As described above, according to the present invention,
When payment of a fee is required when submitting electronic documents via communication via the Internet, if a payment request is issued to the payment reception server, the payment reception server performs a credit inquiry and pays the fee. If the payment is guaranteed, it will issue a non-tamperable form of payment certificate to that effect, so there is no need to create a special account such as a prepaid account, and from a credit card or bank account in another phase In the case where the withdrawal processing is performed, there is no possibility that the withdrawal cannot be made, and even if the person who pays the fee and the person who submits the document are different, it is possible to properly submit the document and pay the fee.

【0075】また、書類を送付する前に、送付する書類
を一方向関数で圧縮した圧縮データを送り、あとで実際
に送られてきた書類に対して同じ一方向関数で圧縮した
圧縮データと比較確認しているので、通信で電子的な書
類提出を行なう場合に、悪用を許すことなく、提出日時
を合理的に決定する仕組みが提供される。
Further, before sending the document, compressed data obtained by compressing the document to be sent by a one-way function is sent, and then the actually sent document is compared with the compressed data compressed by the same one-way function. As a result, when submitting electronic documents via communication, a mechanism is provided for rationally determining the date and time of submission without permitting abuse.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態の書類送付システムの全体
FIG. 1 is an overall view of a document sending system according to an embodiment of the present invention.

【図2】書類受付サーバおよび支払い受付サーバの内部
構成図
FIG. 2 is an internal configuration diagram of a document reception server and a payment reception server.

【図3】認証局の構成図FIG. 3 is a configuration diagram of a certificate authority;

【図4】代理人装置の構成図FIG. 4 is a configuration diagram of a proxy device.

【図5】申請人装置の構成図FIG. 5 is a configuration diagram of an applicant device.

【図6】本実施の形態のシステムで用いる支払い証明書
の内容を示す図
FIG. 6 is a diagram showing the contents of a payment certificate used in the system of the present embodiment.

【図7】本実施の形態のシステムで使用する支払い証明
書管理DBの内容を示す図
FIG. 7 is a diagram showing contents of a payment certificate management DB used in the system of the present embodiment;

【図8】本実施の形態のシステムで書類受付サーバから
代理人装置に送られるチケットの内容を示す図
FIG. 8 is a diagram showing the contents of a ticket sent from a document reception server to a proxy device in the system according to the present embodiment;

【図9】本実施の形態のシステムで使用する受付管理D
Bの内容を示す図
FIG. 9 is a reception management D used in the system of the present embodiment.
Diagram showing the contents of B

【図10】代理人装置から申請人装置への書類送付の流
れを示すフローチャート図
FIG. 10 is a flowchart showing the flow of sending a document from the agent device to the applicant device.

【図11】代理人装置から申請人装置へ送られたデータ
を受取る申請人装置の処理の流れを示すフローチャート
FIG. 11 is a flowchart showing the flow of processing of the applicant apparatus that receives data sent from the agent apparatus to the applicant apparatus;

【図12】申請人による料金支払い処理の流れを示すフ
ローチャート図
FIG. 12 is a flowchart showing the flow of a fee payment process by an applicant.

【図13】支払い受付サーバにおける支払い受付処理の
流れを示すフローチャート図
FIG. 13 is a flowchart showing the flow of a payment receiving process in a payment receiving server.

【図14】申請人装置から代理人装置への書類送付の流
れを示すフローチャート図
FIG. 14 is a flowchart showing the flow of sending a document from the applicant device to the agent device.

【図15】申請人からのデータを受取る代理人装置の処
理の流れを示すフローチャート図
FIG. 15 is a flowchart showing a processing flow of a proxy device that receives data from an applicant.

【図16】代理人装置から書類受付サーバへの支払い証
明書付き書類の送付処理の流れを示すフローチャート図
FIG. 16 is a flowchart showing the flow of a process of sending a document with a payment certificate from the agent device to the document reception server.

【図17】書類受付サーバのチケット発行処理の流れを
示すフローチャート図
FIG. 17 is a flowchart showing the flow of a ticket issuing process of the document reception server.

【図18】書類受付サーバによる書類受付処理の流れを
示すフローチャート図
FIG. 18 is a flowchart showing the flow of a document reception process by the document reception server.

【符号の説明】[Explanation of symbols]

101…書類受付サーバ、102…支払い受付サーバ、
103…認証局、104…代理人装置、105…申請人
装置、106…金融機関サーバ、107…金融機関認証
局、110…インターネット。
101: Document reception server, 102: Payment reception server,
103: Certificate Authority, 104: Agent Device, 105: Applicant Device, 106: Financial Institution Server, 107: Financial Institution Certification Authority, 110: Internet.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】ネットワーク経由で、申請人装置から書類
受付サーバに対して書類を送付する書類送付システムに
おいて、 前記ネットワークに、支払い受付サーバを接続し、 前記申請人装置は、前記支払い受付サーバに対して、支
払い金額を指定して料金支払いを依頼する手段を備え、 前記支払い受付サーバは、前記申請人装置からの料金支
払い依頼に応じて、金融機関に対する支払い信用照会を
実施する手段と、該信用照会で前記申請人の料金支払い
が保証されることが判明したときには、該料金支払いが
保証される旨を示す支払い証明書を改ざん不可能な形式
で作成し、前記申請人装置に送信する手段とを備え、 前記申請人装置は、送付する書類に前記支払い証明書を
付して改ざん不可能な形式である支払い証明書付き書類
とし、前記書類受付サーバに送信する手段を備え、 前記書類受付サーバは、前記申請人装置から送られてき
た支払い証明書が未使用のものであることを確認した
後、該支払い証明書付き書類を保管する手段を備えたこ
とを特徴とする書類送付システム。
1. A document sending system for sending a document from an applicant apparatus to a document receiving server via a network, wherein a payment receiving server is connected to the network, and the applicant apparatus is connected to the payment receiving server. Means for requesting a fee payment by designating a payment amount, wherein the payment receiving server performs a payment credit inquiry to a financial institution in response to a fee payment request from the applicant device; When it is found by credit inquiry that the applicant's payment is guaranteed, a payment certificate indicating that the payment is guaranteed is created in an tamper-proof format and transmitted to the applicant's device. The applicant device attaches the payment certificate to a document to be sent to make the document with a payment certificate in a format that cannot be falsified, Means for transmitting the document with the payment certificate, after confirming that the payment certificate sent from the applicant apparatus is unused, A document sending system comprising means.
【請求項2】ネットワーク経由で、申請人装置が送付し
たい書類を、代理人装置が代理して書類受付サーバに対
して送付する書類送付システムにおいて、 前記ネットワークに、支払い受付サーバを接続し、 前記申請人装置は、前記支払い受付サーバに対して、支
払い金額を指定して料金支払いを依頼する手段を備え、 前記支払い受付サーバは、前記申請人装置からの料金支
払い依頼に応じて、金融機関に対する支払い信用照会を
実施する手段と、該信用照会で前記申請人の料金支払い
が保証されることが判明したときには、該料金支払いが
保証される旨を示す支払い証明書を改ざん不可能な形式
で作成し、前記申請人装置に送信する手段とを備え、 前記申請人装置は、送付する書類に前記支払い証明書を
付して改ざん不可能な形式である支払い証明書付き書類
とし、前記代理人装置に送信する手段を備え、 前記代理人装置は、受信した支払い証明書付き書類を前
記書類受付サーバに送信する手段を備え、 前記書類受付サーバは、前記代理人装置から送られてき
た支払い証明書が未使用のものであることを確認した
後、該支払い証明書付き書類を保管する手段を備えたこ
とを特徴とする書類送付システム。
2. A document sending system in which a proxy device sends a document to be sent by an applicant device to a document receiving server via a network, wherein a payment receiving server is connected to the network; The applicant device includes means for requesting a payment by designating a payment amount to the payment receiving server, and the payment receiving server responds to the request for payment from the applicant device with respect to a financial institution. A means for executing a payment credit inquiry, and, when the credit inquiry proves that the applicant's payment of the payment is guaranteed, a payment certificate indicating that the payment of the payment is guaranteed is created in a non-tamperable form. Means for transmitting to the applicant apparatus, wherein the applicant apparatus attaches the payment certificate to a document to be sent and is in a format that cannot be falsified. A document with a payment certificate, comprising means for transmitting to the agent device, the agent device comprises means for transmitting the received document with a payment certificate to the document receiving server, the document receiving server, A document sending system comprising means for storing a document with a payment certificate after confirming that the payment certificate sent from the agent device is unused.
【請求項3】ネットワーク経由で、申請人装置から書類
受付サーバに対して書類を送付する書類送付システムに
おいて、該書類の送付に伴う料金の支払いを受付ける支
払い受付サーバであって、 前記申請人装置からの料金支払い依頼に応じて、金融機
関に対する支払い信用照会を実施する手段と、 該信用照会で前記申請人の料金支払いが保証されること
が判明したときには、該料金支払いが保証される旨を示
す支払い証明書を改ざん不可能な形式で作成し、前記申
請人装置に送信する手段とを備えたことを特徴とする書
類送付システムの支払い受付サーバ。
3. A document receiving system for sending a document from an applicant device to a document receiving server via a network, wherein the payment receiving server accepts payment of a fee associated with sending the document. Means for performing a payment credit inquiry to a financial institution in response to a request for payment of a fee from a financial institution; and, when the credit inquiry reveals that the payment of the applicant's fee is to be guaranteed, a statement that the payment of the fee is guaranteed. Means for creating a payment certificate shown in a format that cannot be falsified and transmitting the created payment certificate to the applicant device.
【請求項4】ネットワーク経由で、所定の装置から書類
受付サーバに対して書類を送付する書類送付システムに
おいて、 前記書類を送付する装置で、送付したい書類データに一
方向関数を施して圧縮データを取得し、該圧縮データを
改ざん不可能な形式で前記書類受付サーバに送信する手
段と、 前記書類受付サーバで、受信した圧縮データを記憶した
のち、前記書類を送付する装置にチケットを送信する手
段と、 前記書類を送付する装置で、チケットを受信したら、送
付したい書類データの前記書類受付サーバへの送信を実
行する手段と、 前記書類受付サーバで、前記書類データをすべて受信し
たら、該書類データに前記一方向関数を施して得た圧縮
データと、前記記憶してある圧縮データとを比較し、そ
れらの圧縮データが一致することを確認する手段とを備
えたことを特徴とする書類送付システム。
4. A document sending system for sending a document from a predetermined device to a document receiving server via a network, wherein the device for sending the document applies a one-way function to the document data to be sent to compress the compressed data. Means for acquiring and transmitting the compressed data to the document reception server in a format that cannot be falsified; means for storing the compressed data received by the document reception server and transmitting a ticket to an apparatus for transmitting the document Means for transmitting the document data to be transmitted to the document reception server when the ticket is received by the apparatus for transmitting the document; and when the document reception server receives all the document data, the document data Comparing the compressed data obtained by applying the one-way function to the stored compressed data, and that the compressed data match. A document sending system comprising:
【請求項5】ネットワーク経由で、申請人装置から書類
受付サーバに対して書類を送付する書類送付方法におい
て、 前記ネットワークに、支払い受付サーバを接続するとと
もに、 前記申請人装置から、前記支払い受付サーバに対して、
支払い金額を指定して料金支払いを依頼するステップ
と、 前記支払い受付サーバにより、前記申請人装置からの料
金支払い依頼に応じて、金融機関に対する支払い信用照
会を実施するステップと、 該信用照会で前記申請人の料金支払いが保証されること
が判明したときには、該料金支払いが保証される旨を示
す支払い証明書を改ざん不可能な形式で作成し、前記申
請人装置に送信するステップと、 前記申請人装置により、送付すべき書類に前記支払い証
明書を付して改ざん不可能な形式である支払い証明書付
き書類とし、前記書類受付サーバに送信するステップ
と、 前記書類受付サーバにより、前記申請人装置から送られ
てきた支払い証明書が未使用のものであることを確認し
た後、該支払い証明書付き書類を保管するステップとを
備えたことを特徴とする書類送付方法。
5. A document sending method for sending a document from an applicant device to a document receiving server via a network, comprising: connecting a payment receiving server to the network; For
Requesting a fee payment by designating a payment amount; executing a payment credit inquiry to a financial institution in response to the fee payment request from the applicant device by the payment receiving server; When it is determined that the applicant's fee payment is guaranteed, a payment certificate indicating that the fee payment is guaranteed is created in a format that cannot be falsified, and transmitted to the applicant device; A step of attaching the payment certificate to a document to be sent by a human device to form a document with a payment certificate in a format that cannot be falsified, and transmitting the document to the document reception server; Storing the document with the payment certificate after confirming that the payment certificate sent from the device is unused. Document sending method characterized by the following.
【請求項6】ネットワーク経由で、所定の装置から書類
受付サーバに対して書類を送付する書類送付方法におい
て、 前記書類を送付する装置で、送付したい書類データに一
方向関数を施して圧縮データを取得し、該圧縮データを
改ざん不可能な形式で前記書類受付サーバに送信するス
テップと、 前記書類受付サーバで、受信した圧縮データを記憶した
のち、前記書類を送付する装置にチケットを送信するス
テップと、 前記書類を送付する装置で、チケットを受信したら、送
付したい書類データの前記書類受付サーバへの送信を実
行するステップと、 前記書類受付サーバで、前記書類データをすべて受信し
たら、該書類データに前記一方向関数を施して得た圧縮
データと、前記記憶してある圧縮データとを比較し、そ
れらの圧縮データが一致することを確認するステップと
を備えたことを特徴とする書類送付方法。
6. A document sending method for sending a document from a predetermined device to a document receiving server via a network, wherein the device sending the document applies a one-way function to the document data to be sent, and compresses the compressed data. Acquiring and transmitting the compressed data to the document reception server in a format that cannot be falsified; and storing the received compressed data in the document reception server and transmitting a ticket to an apparatus that sends the document. Executing a transmission of the document data to be transmitted to the document reception server when the ticket is received by the apparatus for transmitting the document; and, when the document reception server receives all the document data, the document data. The compressed data obtained by applying the one-way function to the stored compressed data are compared with each other. Confirming that the document is to be sent.
JP25708099A 1999-09-10 1999-09-10 Document sending system and method Expired - Fee Related JP4052539B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25708099A JP4052539B2 (en) 1999-09-10 1999-09-10 Document sending system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25708099A JP4052539B2 (en) 1999-09-10 1999-09-10 Document sending system and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP35224397A Division JPH11175607A (en) 1997-12-05 1997-12-05 System for sending document and method therefor

Publications (2)

Publication Number Publication Date
JP2000076330A true JP2000076330A (en) 2000-03-14
JP4052539B2 JP4052539B2 (en) 2008-02-27

Family

ID=17301478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25708099A Expired - Fee Related JP4052539B2 (en) 1999-09-10 1999-09-10 Document sending system and method

Country Status (1)

Country Link
JP (1) JP4052539B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061531A1 (en) * 2000-02-17 2001-08-23 Netzone Co Ltd Method of providing services of handling civil affair report and guarantee on internet
JP2002123632A (en) * 2000-10-12 2002-04-26 Dainippon Printing Co Ltd System utilizing electronic form
JP2002216062A (en) * 2001-01-19 2002-08-02 Hitachi Ltd Electronic settlement mediating method, its system and its program
JP2002215827A (en) * 2001-01-17 2002-08-02 Soriton Syst:Kk Storage and utilization method of electoronic document
JP2003076884A (en) * 2001-08-31 2003-03-14 Son Asset Management Kk Application proxy system, operation authorization system, application proxy method and operation authorization method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061531A1 (en) * 2000-02-17 2001-08-23 Netzone Co Ltd Method of providing services of handling civil affair report and guarantee on internet
JP2002123632A (en) * 2000-10-12 2002-04-26 Dainippon Printing Co Ltd System utilizing electronic form
JP2002215827A (en) * 2001-01-17 2002-08-02 Soriton Syst:Kk Storage and utilization method of electoronic document
JP2002216062A (en) * 2001-01-19 2002-08-02 Hitachi Ltd Electronic settlement mediating method, its system and its program
JP2003076884A (en) * 2001-08-31 2003-03-14 Son Asset Management Kk Application proxy system, operation authorization system, application proxy method and operation authorization method

Also Published As

Publication number Publication date
JP4052539B2 (en) 2008-02-27

Similar Documents

Publication Publication Date Title
JPH11175607A (en) System for sending document and method therefor
US5915022A (en) Method and apparatus for creating and using an encrypted digital receipt for electronic transactions
US6895394B1 (en) Method for transmitting data and implementing server
AU2001277943B2 (en) Digital receipt for a transaction
US20050097060A1 (en) Method for electronic commerce using security token and apparatus thereof
US20020161709A1 (en) Server-side commerce for deliver-then-pay content delivery
KR100411448B1 (en) public-key infrastructure based digital certificate methods of issuing and system thereof
JPH0954808A (en) On-line account settlement system, issue system for electronic check and inspection system
JP2000251006A6 (en) System and method for securely storing electronic data
US20040049463A1 (en) Method for preventing forgery of every kinds of lottery-ticket, exchange-ticket, certificate published by communication network and id-card, credit-card, medical insurance card with authentication code
AU2001277943A1 (en) Digital receipt for a transaction
JP2002508552A (en) System and method for providing confidential presentation and payment through an open network
US7085926B1 (en) Electronic contracts
JPH10171887A (en) On-line shopping system
CA2347528A1 (en) System and method for on-line payment
WO2000055777A1 (en) Method and system for secure on-line shopping
US20030187797A1 (en) Method for issuing and settling electronic check
JP3365599B2 (en) Electronic check system
KR100509924B1 (en) Method of multiple payment based on electronic cash using a mobile phone
JP2000076330A (en) Document sending system and method therefor
JP4036422B2 (en) Data transmission / reception system and data transmission / reception method
JP2002216063A (en) Electronic ledger system and method for controlling the same
JP2003066836A (en) Electronic signature method
JPH10334164A (en) Electronic check method, and its device and its execution program recording medium
JP2001154578A (en) System, method, device, and storage medium for processing application procedures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071003

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131214

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees