JP2002247031A - 電子署名方法 - Google Patents

電子署名方法

Info

Publication number
JP2002247031A
JP2002247031A JP2001039528A JP2001039528A JP2002247031A JP 2002247031 A JP2002247031 A JP 2002247031A JP 2001039528 A JP2001039528 A JP 2001039528A JP 2001039528 A JP2001039528 A JP 2001039528A JP 2002247031 A JP2002247031 A JP 2002247031A
Authority
JP
Japan
Prior art keywords
client
electronic document
identification information
digital signature
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001039528A
Other languages
English (en)
Inventor
Akinori Matsushima
晃憲 松嶋
Takekazu Matsuura
豪一 松浦
Hiroshi Ubusawa
浩 生澤
Shigekazu Sakamoto
繁一 阪本
Satoru Saito
悟 斎藤
Takuya Oishi
卓哉 大石
Tomohiko Shimizu
友彦 清水
Ichiro Sasaki
一郎 佐々木
Mitsuhiro Takatani
光宏 高谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Tokyo Stock Exchange Inc
Original Assignee
Fujitsu Ltd
Tokyo Stock Exchange Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Tokyo Stock Exchange Inc filed Critical Fujitsu Ltd
Priority to JP2001039528A priority Critical patent/JP2002247031A/ja
Publication of JP2002247031A publication Critical patent/JP2002247031A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 権限を有する複数の者による電子署名が可能
でありながら、秘密鍵が複製されたり漏洩する事態を防
止できる電子署名方法を、提供する。 【解決手段】送信側法人に属する特定の複数者及び受信
側法人に属する特定者には、夫々、一意のユーザIDが
付与されている。そして、送信側法人に属する者に付与
された各ユーザIDに対しては、証明書情報データベー
ス109内において送信側法人固有の秘密鍵に対応付け
られている。鍵管理サーバ102は、ユーザIDを有す
る者が送信してきた受信側法人宛の電子文書及び電子署
名要求を受信すると、そのユーザIDに対して証明書情
報データベース109内において対応付けられている秘
密鍵を用いて、受信した電子文書を暗号化する。その
後、暗号化された電子文書の宛先である受信側法人に属
し且つユーザIDを有する者からの当該電子文書の参照
要求を受信すると、鍵管理サーバは、その電子文書を送
信側法人の公開鍵を用いて復号化した上で、復号化した
電子文書を応答する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵方式によっ
て電子文書に電子署名を行うための電子署名方法に関
し、特に、電子署名に用いられる送信側組織固有の秘密
鍵を一括管理する電子署名方法に関する。
【0002】
【従来の技術】近年、ネットワーク介した商取引や証明
業務を円滑にするために、従来の書類と同様に電子文書
を扱い、従来の書類と同等の法律的効果を電子文書に持
たせようとする試みが、なされている。この場合、デー
タ改竄が容易な電子文書本来の特性に鑑み、電子文書の
原本性(即ち、受信者が受け取った電子文書は送信者が
送信した電子文書の原本そのものであるという事)を、
どのように保証するかがキーポイントとなっている。
【0003】電子文書の原本性を保証する手段の一つと
して一般に採用されているのが、電子署名である。この
電子署名とは、電子文書自体,或いは、電子文書をDE
S,IDEA等のアルゴリズムに従って暗号化する際に
用いたランダム鍵を、RSA等の公開鍵暗号化アルゴリ
ズム及び送信者固有の秘密鍵を用いて暗号化する事であ
る。このようにして暗号化された電子文書は、上記送信
者固有の秘密鍵に対応した公開鍵がなければ、復号化す
ることができない。このことにより、送信者自身がその
電子文書を暗号化した事と暗号化後にその電子文書が改
竄されていない事,換言すれば、復号化された電子文書
は送信者が暗号化した原本そのものである事(原本性)
が、保証されるのである。
【0004】以上のような電子署名の信頼性・正当性を
維持するには、秘密鍵の管理を徹底する必要がある。
【0005】厳密に言えば、この秘密鍵は法人における
代表者印に相当するものであり、秘密鍵を用いて暗号化
することは代表者印を押印する行為に相当するものであ
るので、同一組織内では、秘密鍵は、代表者の手許以外
に存在すべきでない(換言すれば、代表者のみが使用可
能な端末以外に秘密鍵がコピーされるべきではない)。
そして、この秘密鍵を用いた電子署名の処理は、その組
織の名の下に代表印を押印する権限を有する代表者以外
は、すべきではない。
【0006】とは言うものの、押印権限やそのような秘
密文書を参照する権限は、個人ではなく組織内の権限に
依存しているものであり、現実の代表者印が組織内の各
部署の押印権限のある責任者或いは事務職員によって押
印されていることがあるように、代表者のみが秘密鍵を
知り且つ電子署名の処理をすることができるというので
あれば、却って、電子商取引や証明業務を円滑に行うこ
とができなくなってしまう。そのため、実際上は、代表
者以外の従業員が電子署名の処理をするというケース
は、避けられない。
【0007】
【発明が解決しようとする課題】しかしながら、このよ
うなケースを放置しておけば、秘密鍵が不正にコピーさ
れたり、権限のない一般従業員が知ることとなったり、
ついには秘密鍵が外部へ漏洩してしまうという状況を、
招いてしまう。このような状況となってしまっては、そ
の組織の名の下でなされた電子署名への信頼が失われて
しまうので、その組織の信用も失墜しかねない。それど
ころか、電子署名を利用した電子文書の授受自体が、社
会的に受け入れられなくなってしまうおそれも生じる。
【0008】また、従来は、電子文書全体を暗号化して
いたために、処理時間が長くなるという利便性の悪化を
招くとともに、暗号化された電子文書そのものの改竄に
対しては原本性の保証を行うことができないという問題
もあった。
【0009】以上の問題に鑑みて案出された本発明は、
送信側組織における権限を有する者の意志に基づいて特
定電子文書に対して電子署名が行われたという事実を担
保しつつ、秘密鍵が複製されたり漏洩する事態を防止す
ることができる電子署名方法の提供を、課題とする。
【0010】
【課題を解決するための手段】上記課題を解決するため
に案出された本発明による電子署名方法によれば、サー
バ内に、或る組織に属する者に設定された一意の個人識
別情報と当該組織固有の秘密鍵とが、相互に関連付けて
記憶される。そして、操作者の個人識別情報を示す電子
署名要求が何れかのクライアントから送られてきた際に
は、サーバは、予め登録しておいた前記個人識別情報に
前記操作者の個人識別情報が一致している場合に限り、
当該電子署名要求において指定され且つ前記クライアン
トから送られて来た電子文書を、当該個人識別情報に関
連付けて記憶されている秘密鍵を用いて暗号化する。そ
の結果、電子署名要求を行う操作者は、電子署名対象の
電子文書を発する組織固有の秘密鍵を知っている必要は
なくなる。そのため、これらの者に対して秘密鍵を知ら
せる必要がなくなるので、秘密鍵が不正にコピーされた
り外部に漏洩するといった事態を、防止することができ
る。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を、図
面を参照して説明する。 <電子署名システムの概略構成>本実施形態による電子
署名システムは、複数のクライアントと一組のWWWサ
ーバ及び鍵管理サーバとからなる。これらクライアン
ト,WWWサーバ,鍵管理サーバは、ソフトウェア(プ
ログラム及びデータ)がコンピュータに実行されること
によって実現する機能であるので、何れか一つのクライ
アントとWWWサーバ及び鍵管理サーバとが、同一のコ
ンピュータ上に存在しても良いし、各クライアントとW
WWサーバ及び鍵管理サーバとが、各々、別個のコンピ
ュータ上に存在していても良い。後者の場合において
は、さらに、何れかのクライアントが存在するコンピュ
ータと、WWWサーバ及び鍵管理サーバが存在するコン
ピュータとが、同一組織に属していても良いし、全ての
コンピュータが、夫々別個の組織に属していても良い。
また、クライアントの数については、制限がない。但
し、以下においては、便宜上、一のクライアント201
が存在するコンピュータ(プロバイダ端末)2AとWW
Wサーバ101及び鍵管理サーバ102が存在するコン
ピュータ(サーバ装置)1とが同一組織に属すととも
に、他のクライアント201が存在するコンピュータ
(会員端末)2Bが、サーバ装置1とは別組織に属して
いるものとして、説明を行う。
【0012】図1は、以上のような帰属関係にあるサー
バ装置1,プロバイダ端末2A及び会員端末2Bの相互
接続関係,各コンピュータのハードウェアの概略構成,
並びに、各コンピュータ内のソフトウェア構成を示すブ
ロック図である。この図1に示されるように、サーバ装
置1とプロバイダ端末2AとはLAN経由で接続され、
サーバ装置1と会員端末2Bとは専用線ネットワーク経
由で接続され、何れかの通信プロトコル(TCP/IP
等)にて通信可能となっている。
【0013】プロバイダ端末2A及び会員端末2Bは、
何れも、通信機能を有する通常のパーソナルコンピュー
タであり、互いにバスBを介して接続されたディスク装
置20,入力装置21,通信アダプタ22,CPU2
3,RAM24及びディスプレイ25から、構成されて
いる。CPU23は、ディスク装置20に格納された各
種プログラムを実行することによって端末全体の制御を
行うコンピュータ本体としての処理装置である。入力装
置21は、具体的には、キーボード及びマウスであり、
オペレータによる操作に従って、コマンドや各種データ
を示す信号を、CPU23に対して入力する。通信アダ
プタ22は、LAN又は専用線ネットワークとの間のデ
ータ通信を司り、信号フォーマットの相互変換を行う。
RAM24は、CPU23の作業領域が展開される主記
憶装置である。ディスプレイ25は、CPU23によっ
て生成された画像が表示される表示装置である。
【0014】ディスク装置20は、CPU23によって
実行される各種プログラム及び各種データを格納するコ
ンピュータ記憶媒体である。このディスク装置20が格
納する各種プログラムのうちの一つが、WINDOWS95,98,2
000,NT(米国マイクロソフト社の商標)などのwindows
プラットホーム,UNIX(登録商標)等の、通信機能
を有するオペレーティングシステムである。また、各種
プログラムのうちの他の一つが、クライアント201と
して機能するWEBブラウザプログラムである。一方、
ディスク装置20が格納する各種データのうちの一つ
が、後述する鍵管理サーバ102によって生成されてW
WWサーバ101によって送信されてくる認証情報20
2である(この認証情報202は鍵管理サーバ102に
対するログイン中のみディスク装置20内に存在するた
め、図1においては破線にて示した)。また、各種デー
タの一つとして、送信側の端末(ここでは、一例とし
て、プロバイダ端末2Aとする)には、送信対象(電子
署名対象)の電子文書203が格納されている。なお、
受信側の端末(ここでは、会員端末2B)には、事後的
にサーバ装置1経由でこの電子文書203が送信されて
来るので、図1において、破線にて示されている。
【0015】一方、サーバ装置1は、大容量のディスク
装置10及びRAM13,多回線収容可能な通信装置1
2を備えたコンピュータであり、これらディスク装置1
0,RAM13及び通信装置12を、バスBを介してC
PU11に接続することによって、構成されている。C
PU11は、ディスク装置10に格納された各種プログ
ラムを実行することによってサーバ装置1全体の制御を
実行するコンピュータ本体としての処理装置である。R
AM13は、CPU11による作業領域が展開される主
記憶装置である。通信装置12は、LANや専用線ネッ
トワークを収容するルータである。
【0016】ディスク装置10は、CPU11に実行さ
れる各種プログラム及び各種データを格納するコンピュ
ータ可読媒体である。このディスク装置10に格納され
ている各種プログラムの一つが、上述したようなオペレ
ーションプログラムである。また、各種プログラムの他
の一つが、各端末2A,2Bのクライアント201から
HTTPプロトコルに従って送信されてくるリクエスト
メッセージに対して何らかのレスポンスメッセージを応
答するサーバプログラムである。このサーバプログラム
は、CGI等を介して各種プログラムと共同することに
より、様々な処理をCPU11に実行させることができ
る。以下、このサーバプログラムと幾つかのプログラム
がCPU11に実行させる機能を、「WWWサーバ10
1」という。
【0017】なお、プログラムのうちの他の幾つかは、
電子文書に対する電子署名に関する処理をCPU11に
実行させる。以下、これらプログラムがCPU11に実
行させる機能を、「鍵管理サーバ102」という。この
鍵管理サーバ102の機能は、ユーザ登録機能103,
認証情報発行機能104,認証機能105,文書登録機
能106,及び、文書参照機能107に、大別される。
【0018】また、ディスク装置10に格納されている
各種データには、WWWサーバ101によってクライア
ント201へ応答されるHTMLデータ(図示略),並
びに、ユーザ情報データベース108,証明書情報デー
タベース109,文書管理データベース110及び認証
情報データベース111を夫々構成するデータが、含ま
れている。
【0019】上述した鍵管理サーバ102のユーザ登録
機能103は、自社及び法人企業である会員企業(会員
端末2Bを設置している企業)の責任者からの事前申請
に基づいて、申請された個人(役員又は従業員)に対し
て、夫々、一意の個人識別情報としてのユーザID及び
パスワードを発行するとともに、そのアクセス権(電子
文書の登録をする権限の有無についての「書込アクセス
権」,登録された電子文書のうち参照することができる
電子文書の属性についての「読込アクセス権」)を個別
に設定する機能である。さらに、このユーザ登録機能1
03は、発行されたユーザID及びパスワードの各組合
せをユーザ情報データベース108に「ユーザテーブ
ル」として登録する機能,並びに、各ユーザID毎に設
定された書込アクセス権及び読込アクセス権をユーザ情
報データベース108に「ユーザアクセステーブル」と
して登録する機能を、含んでいる。
【0020】さらに、このユーザ登録機能103は、自
社及び法人企業である会員企業(会員端末2Bを設置し
ている企業)の代表者からの事前申請に基づいて、それ
ら各法人固有の秘密鍵及び公開鍵を第三者機関から受領
又は自ら生成し、その公開鍵に基づいて自社が認証機関
となったデジタル証明書を生成し、そのデジタル証明書
に一意に対応した署名用パスワードを発行し、これら秘
密鍵,デジタル証明書,署名用パスワード及び法人名を
互いに関連付けて証明書情報データベース109に格納
する。なお、或る法人の秘密鍵,デジタル証明書,署名
用パスワード及び法人名は、ユーザ情報データベース1
08のユーザアクセステーブル内において書込アクセス
権を与えられている当該法人に続する全ユーザIDに対
して、証明書情報データベース109内で直接或いは間
接的に関連付けられている。また、本実施形態において
は、一つの組織(自社又は会員企業)が複数組の秘密鍵
及び公開鍵を有することも許容される。その場合には、
秘密鍵及び公開鍵の各組毎に、対応するデジタル証明
書,署名用パスワード,法人名が互いに関連付けられ、
その秘密鍵による電子署名を行う権限を有する個人のユ
ーザIDが関連付けられる。
【0021】ユーザ登録機能103によって読出アクセ
ス権を設定された個人は、ユーザID及びパスワード
を、何らかの手段によって通知される。また、書込アク
セス権を設定された個人は、ユーザID及びパスワード
に加えて、自己に電子署名を行う権限が与えられている
秘密鍵に対応した署名用パスワード(並びに、権限が与
えられている秘密鍵が複数ある場合には夫々を識別する
ための識別情報)をも知らされる。但し、何れの場合に
おいても、これら個人に対してサーバ装置1から秘密鍵
が通知されることはない。
【0022】また、認証情報発行機能104は、WWW
サーバ101からの依頼を受けて、アクセス要求してき
た者のユーザID及びパスワードの組合せがユーザ情報
データベース内のユーザテーブルに登録されている場合
に、認証情報を生成する機能である。認証情報は、例え
ば、cookie等の形態で、クライアント201へ送信され
る。さらに、この認証情報発行機能104は、生成した
認証情報をWWWサーバ101へ応答するとともに、ユ
ーザIDに対応付けて認証情報データベース111に保
存する機能を、含んでいる。なお、一旦生成された認証
情報は、クライアント201がログオフの要求をしてく
るまで、認証情報データベース111内に保存され続け
る。
【0023】また、認証機能105は、WWWサーバ1
01からの依頼を受けて、クライアント201からアク
セス要求に添付されて送信されてきた認証情報が認証情
報データベース111内に保存されており、且つ、その
認証情報に対応付けられたユーザIDに関してユーザ情
報データベース108のユーザアクセステーブルに登録
された書込アクセス権及び読込アクセス権にそのアクセ
ス要求が適合している場合に、認証情報の確認をWWW
サーバ101へ返答する機能である。
【0024】また、文書登録機能106は、WWWサー
バ101からの依頼を受けて、認証機能105によって
認証されたユーザIDに関して証明書情報データベース
109に登録されている署名用パスワードをクライアン
ト201が送信してきた場合に限り、そのユーザIDに
関連付けられて証明書情報データベース109に登録さ
れている秘密鍵(関連付けられている秘密鍵が複数ある
場合には、選択された秘密鍵)とRSA等の公開鍵アル
ゴリズムを用いて、クライアント201が送信してきた
電子文書を暗号化し(場合によっては、ランダムに生成
した鍵及びDESを用いて電子文書を暗号化するととも
に当該ランダム鍵を秘密鍵及び公開鍵アルゴリズムを用
いて暗号化し)、そのユーザIDに関連付けられて証明
書情報データベース109に格納されているデジタル証
明書及び暗号化された電子文書(若しくは暗号化された
電子文書及び暗号化されたランダム鍵)を結合させたデ
ジタル署名データを生成し、このデジタル署名データに
クライアント201から指定されたプロパティデータ
(タイトル、ファイルの説明、書類日付、公開日時、宛
先[法人名]、対象[読込アクセス権のレベルに対応し
た属性])や発信文書の手続きに関連する情報として、
承認日としてのデジタル署名作成日やデジタル署名の作
成を一位に識別するための承認番号や、初めに入力され
たIDから求められる承認者名や文書の公開日などを添
付して、文書管理データベース110に登録する機能で
ある。図2は、このデジタル署名データのフォーマット
を示す概念図である。さらに、文書登録機能106は、
クライアント201が指定した場合には、上記デジタル
署名データとともに、若しくは上記デジタル署名データ
を生成することなく、クライアント201が送信してき
た電子文書そのもの(以下、「平文データ」という)
を、プロパティデータを添付して文書管理データベース
110に登録する機能をも、有している。
【0025】また、文書参照機能107は、WWWサー
バ101からの依頼を受けて、認証機能105によって
認証されたユーザIDに対応した法人名を宛先としてい
る全てのデジタル署名データ及び平文データのなかか
ら、そのユーザIDに関してユーザ情報データベース1
08のユーザアクセステーブルに登録されている読込ア
クセス権のレベルに合致した属性を有するものをリスト
アップし、リストアップしたものの中からクライアント
201によって選択されたものを文書管理データベース
110から読み出し、選択されたデータがデジタル署名
データであった場合には暗号化されている電子文書をデ
ジタル証明書に記載された公開鍵を用いて復号化し(場
合によっては、暗号化されているランダム鍵を公開鍵を
用いて復号化した後に暗号化されている電子文書をラン
ダム鍵を用いて復号化し)、クライアント201へ送信
する機能である。
【0026】次に、上記したWWWサーバ101及び鍵
管理サーバ102の各機能による処理内容を、クライア
ント201の動作とともに、図3乃至図6のフローチャ
ートを用いて説明する。なお、クライアント201とし
てのWEBブラウザの主たる機能は、オペレータによっ
て何らかの操作(URLの入力又は画面上のアイテム
[ハイパーリンク等]の選択)がなされた場合に、その
操作の内容に応じたリクエストメッセージをWWWサー
バ101へ送信するとともに、このリクエストメッセー
ジに対するレスポンスメッセージに付された画面(ハイ
パーテキスト)をディスプレイ25に表示させることの
みである。従って、クライアント201の動作内容及び
動作順序は、オペレータの人為操作及び受信した画面の
内容に依存する。同様に、WWWサーバ101の機能
は、クライアント201から受信したリクエストメッセ
ージの種類及び内容に応じて、対応した処理を実行し
て、その結果をレスポンスメッセージとしてクライアン
ト201に応答する事である。従って、WWWサーバ1
01の動作内容及び動作順序は、クライアント201か
らのリクエストメッセージに依存する。図3乃至図6の
フローチャートでは、前後のステップの連続性がプログ
ラムによって確定されている流れを実線にて示し、イベ
ントの待ち受け状態にあって次にどのステップが実行さ
れるかが発生イベント(オペレータによる入力,WWW
サーバ101からのレスポンスメッセージ,クライアン
ト201からのリクエストメッセージ)に依存している
流れを破線にて示している。また、図3乃至図6の説明
においては、各プログラムの処理内容毎の説明を個別に
行うのではなく、電子文書登録時と電子文書の読出時と
に分けて、時系列に沿って各プログラムによる動作内容
を一緒に説明する。
【0027】図3及び図4は、電子文書登録時における
WWWサーバ101,鍵管理サーバ102及びクライア
ント201の処理内容を、示している。
【0028】先ず最初に、端末(ここでは、一例とし
て、プロバイダ端末2Aとする)のオペレータによる入
力装置21を用いた入力に応じて、S001において、
クライアント201がログインを求めるアクセス要求
(リクエストメッセージ)をWWWサーバ101へ送信
する。
【0029】すると、WWWサーバ101は、S101
において、アクセス要求を受信して、次のS102にお
いて、認証処理を実行する。図5は、S102において
WWWサーバ101が実行する認証処理サブルーチンの
処理内容,並びに、この認証処理サブルーチンの実行に
伴ってクライアント201及び鍵管理サーバが実行する
処理内容を、示している。この認証処理サブルーチンに
入って最初のS110では、WWWサーバ101は、ク
ライアント201からのアクセス要求に認証情報が付加
されているか否かをチェックする。そして、認証情報が
付加されていると、WWWサーバ101は、処理をその
ままS113へ進める。これに対して、アクセス要求に
認証情報が付加されていないと、WWWサーバ101
は、S111において、鍵管理サーバ102へ認証取得
依頼を行う。
【0030】鍵管理サーバ102(認証情報発行機能1
04)は、S207において、WWWサーバ101から
の認証取得依頼を受け付け、次のS208において、W
WWサーバ101経由で、アクセス要求元クライアント
201へID/パスワード入力画面のハイパーテキスト
を送信する。
【0031】すると、アクセス要求元クライアント20
1は、S008において、受信したこのハイパーテキス
トに基づいて、ID/パスワード入力画面をディスプレ
イ25上に表示する。図7に示すように、このID/パ
スワード入力画面には、ユーザIDを入力するためのダ
イアログボックス40,パスワードを入力するためのダ
イアログボックス41,及び「OK」ボタン42が、含
まれている。その後、オペレータが、端末の入力装置2
1を用いて、各ダイアログボックス40,41に自己の
ユーザID及びパスワードを入力した後で「OK」ボタ
ン42をクリックすると、クライアント201は、S0
09において、入力されたユーザID及びパスワードを
含むリクエストメッセージを、WWWサーバ101経由
で鍵管理サーバ102へ送信する。
【0032】すると、鍵管理サーバ102(認証情報発
行機能104)は、S209において、クライアントか
ら送られたユーザID及びパスワードを基に認証確認を
行う。具体的には、鍵管理サーバ102は、これらユー
ザID及びパスワードの組合せがユーザ情報データベー
ス108内のユーザテーブルに登録されているか否か
を、確認する。次のS210において、鍵管理サーバ1
02(認証情報発行機能104)は、それらユーザID
及びパスワードの組合せが登録されていなければそのま
ま処理を終了し(その場合には、クライアント201は
タイムアウトの処理を行う)、登録されていれば、S2
11において、一意の認証情報を生成し、ユーザIDに
対応付けて認証情報を認証情報データベース111に登
録するとともに、認証情報を添付したレスポンスメッセ
ージをアクセス要求元クライアント201へ送信する。
【0033】すると、クライアント201は、S010
において、受信したレスポンスメッセージの内容(「I
D及びパスワードが登録済」の旨の表記、及び、「再送
信」ボタンを含む画面)をディスプレイ25に表示する
とともに、このレスポンスメッセージに添付された認証
情報をディスク装置20の所定位置に格納する。このよ
うにして認証情報202がディスク装置20の所定位置
に格納されると、以後、クライアント201からWWW
サーバ101へ送信される全てのリクエストメッセージ
には、この認証情報202が添付される。その後、オペ
レータが、端末の入力装置21を用いて、「再送信」ボ
タンをクリックすると、クライアント201は、S01
1において、認証情報202を添付したアクセス要求
(リクエストメッセージ)を、WWWサーバ101へ再
送信する。
【0034】WWWサーバ101は、S112におい
て、このアクセス要求を受信すると、処理をS113へ
進める。S113では、WWWサーバ101は、鍵管理
サーバ102に対して、アクセス要求の内容及び認証情
報を通知して、認証依頼を行う。
【0035】鍵管理サーバ102(認証機能105)
は、S212において、WWWサーバ101からの認証
依頼を受け付け、次のS213において、WWWサーバ
101から通知された認証情報が認証情報データベース
111に登録されており、且つ、登録されている認証情
報に対応付けられているユーザIDに関してユーザ情報
データベース108のユーザアクセステーブルに登録さ
れた書込アクセス権及び読込アクセス権にそのアクセス
要求の内容が適合している場合にのみ、WWWサーバ1
01へ、確認結果を返答する(それ以外の場合には、直
ちに処理を終了するので、クライアント201ではタイ
ムアウトの処理が行われる)。
【0036】WWWサーバ101は、S114において
この確認結果を受信すると、認証処理サブルーチンを終
了して、元の処理に戻る。
【0037】S102での認証処理が完了すると、WW
Wサーバ101は、S103において、S101にて受
信したログインを求めるアクセス要求を適正なものとし
て受け付け、アクセス要求元クライアント201へ、選
択画面のハイパーテキストを送信する。
【0038】すると、アクセス要求元クライアント20
1は、S002において、受信したハイパーテキストに
基づいて、選択画面をディスプレイ25上に表示する。
図8に示すように、この選択画面には、選択可能な業務
(文書登録、文書参照、等)を一覧表示した業務選択欄
43及び「OK」ボタン44が、含まれている。その
後、オペレータが、端末2Aの入力装置21を用いて、
業務選択欄43内の「文書登録」をクリックして選択し
た後で「OK」ボタン43をクリックすると、クライア
ント201は、S003において、選択された「文書登
録」を指定するリクエストメッセージを、WWWサーバ
101へ送信する。
【0039】WWWサーバ101は、S104におい
て、このリクエストメッセージを受信すると、要求元ク
ライアント201へ、登録画面のハイパーテキストを送
信する。
【0040】すると、要求元クライアント201は、S
004において、受信したハイパーテキストに基づい
て、登録画面をディスプレイ25上に表示する。図9に
示すように、この登録画面には、登録対象電子文書のタ
イトルを入力するためのタイトル入力ダイアログボック
ス45と、登録対象電子文書がテキストデータである場
合にそのテキストを入力するための本文テキストボック
ス46と、登録対象電子文書がバイナリファイルである
場合にその電子文書ファイルの説明を入力するための説
明テキストボックス47と、その電子文書ファイル20
3のディスク装置20内でのパスを指定するためのパス
テキストボックス56と、登録対象電子文書の作成日を
指定するための書類日付入力欄48と、登録対象電子文
書を登録後直ちに参照可能とするか(即日公開)指定さ
れた時以降に参照可能とするか(指定時間公開)を選択
するための公開日時オプションボタン49と、指定時間
公開が選択された場合において公開開始時を指定するた
めの公開時入力欄50と、登録対象電子文書をデジタル
署名データとして登録する場合にチェックされるデジタ
ル証明/暗号化チェックボックス51と、登録対象電子
文書を平文データとして登録する場合にチェックされる
平文チェックボックス52と(デフォルトではチェック
されている)、全ての会員法人を宛先とするか指定され
た会員法人を宛先とするかを選択するための宛先オプシ
ョンボタン53と、宛先としての会員法人名を入力する
ための宛先指定テキストボックス54と、登録対象電子
文書の属性(読込アクセス権に対応)を代表者のみ参照
可能とするか担当者まで参照可能とするか全員が参照可
能とするかを選択するための対象オプションボタン55
と、「OK」ボタン57と、文書を登録する会員企業内
でその文書を一意に管理するための番号等を入力するた
めの文書管理番号入力テキストボックス60とが、含ま
れている。その後、オペレータが、端末2Aの入力装置
21を用いて、登録画面に必要項目を入力した後で「O
K」ボタン57をクリックすると、クライアント201
は、登録対象電子文書(本文テキストボックス46に入
力されたテキストデータ,又は、パステキストボックス
56に入力されたパスによって指定される電子文書ファ
イル203),プロパティデータ(登録画面に入力され
たその他の情報)及び認証情報202を含むとともに、
電子文書の登録を求めるアクセス要求(リクエストメッ
セージ)を、WWWサーバ101へ送信する(以上に説
明したS001,S009,S011,S003,S0
04において夫々送信される一連のリクエストメッセー
ジが、「操作者の個人識別情報を示す電子署名要求」に
相当する)。
【0041】WWWサーバ101は、S105におい
て、このアクセス要求を受信して、次のS106におい
て、S102と同内容の認証処理を実行する。S106
での認証処理が完了すると、WWWサーバ101は、S
107において、S105にて受信した電子文書の登録
を求めるアクセス要求を適正なものとして受け付け、鍵
管理サーバ102に対して、アクセス要求に含まれてい
る電子文書,プロパティデータ及び認証情報を通知し
て、その電子文書の登録を依頼する。
【0042】鍵管理サーバ102(文書登録機能10
6)は、S201において、WWWサーバ101からの
文書登録依頼を受け付け、次のS202において、WW
Wサーバ101経由で、アクセス要求元クライアント2
01へ署名用パスワード入力画面のハイパーテキストを
送信する。なお、利用できる秘密鍵が複数ある場合に
は、署名用パスワード入力画面のハイパーテキスト送信
前に、何れの秘密鍵を利用するかを選択させるための画
面のハイパーテキストを送信し、その画面に入力された
秘密鍵の識別情報を含むリクエストメッセージを受信し
た後に、署名用パスワード入力画面のハイパーテキスト
を送信するようにしても良い。
【0043】署名用パスワード入力画面のハイパーテキ
ストを受信したアクセス要求元クライアント201は、
S005において、受信したハイパーテキストに基づい
て、署名用パスワード入力画面をディスプレイ25上に
表示する。図10に示すように、この署名用パスワード
入力画面には、署名用パスワードを入力するためのダイ
アログボックス58,及び「OK」ボタン59が、含ま
れている。その後、オペレータが、端末2Aの入力装置
21を用いて、自社に付与されている署名用パスワード
をダイアログボックス58に入力した後で「OK」ボタ
ン59をクリックすると、クライアント201は、S0
06において、入力された署名用パスワード及び認証情
報202を含むリクエストメッセージを、WWWサーバ
101経由で鍵管理サーバ102へ送信する。
【0044】すると、鍵管理サーバ102(文書登録機
能106)は、S203において、要求元クライアント
201から送られきた認証情報に対応したユーザIDに
対して証明書情報データベース109内で関連付けられ
ている署名用パスワード(秘密鍵を選択させた場合にお
いては、選択された秘密鍵に対応した署名用パスワー
ド)が、要求元クライアント201から送られてきた署
名用パスワードに一致しているか否かを、チェックす
る。そして、両者が一致している場合に限り、S204
において、要求元クライアント201から送られてきた
登録対象電子文書またはプロパティデータを、当該ユー
ザIDに対して証明書データベース109内で関連付け
られている秘密鍵及びデジタル証明書(秘密鍵を選択さ
せた場合においては、選択された秘密鍵及びその秘密鍵
に対応した公開鍵を含むデジタル証明書)を用いて暗号
化した上で、デジタル署名データに変換する(両署名用
パスワードが一致していない場合には、直ちに処理を終
了するので、要求元クライアント201ではタイムアウ
トの処理が行われる。)。
【0045】次のS205では、鍵管理サーバ102
(文書登録機能106)は、S204にて生成した電子
データ全体のデジタル署名データまたはプロパティデー
タのデジタル署名データ及び平文データを、夫々にプロ
パティデータを付すとともに、上述した発信文書の手続
きに関連する情報を添付して、文書管理データベース1
10に格納する。なお、プロパティデータにおいて、登
録対象電子文書をデジタル署名データとして登録すると
指定されていない場合(デジタル証明/暗号化チェック
ボックス51がチェックされていなかった場合)には、
S202乃至S204の処理は行われず、S205では
デジタル署名データは文書管理データベース110に登
録されない。
【0046】次のS206では、鍵管理サーバ102
(文書登録機能106)は、登録管理通知をWWWサー
バ101へ送信する。
【0047】すると、WWWサーバ101は、S108
においてこの登録完了通知を受信して、次のS109に
おいて、S108にて受信した登録完了通知を含むレス
ポンスメッセージを、アクセス要求元クライアント20
1へ転送する。
【0048】すると、クライアント201は、S007
において、受信したレスポンスメッセージの内容(「登
録完了」の旨の表記を含む画面)をディスプレイ25に
表示する。以上により、電子文書の登録が完了する。
【0049】このようにしてWWWサーバ101の文書
管理データベース110に登録された何れかの電子文書
は、そのプロパティデータにおいて指定された宛先法人
の権限(読取アクセス権)を有する個人によって、読み
出される。図6は、電子文書読出時におけるWWWサー
バ101,鍵管理サーバ102及びクライアント201
の処理内容を、示している。
【0050】先ず最初に、端末(ここでは、一例とし
て、会員端末2Bとする)のオペレータによる入力装置
21を用いた入力に応じて、S021において、クライ
アント201がログインを求めるアクセス要求(リクエ
ストメッセージ)をWWWサーバ101へ送信する。
【0051】すると、WWWサーバ101は、S121
において、アクセス要求を受信して、次のS122にお
いて、S102と同内容の認証処理を実行する。S12
2での認証処理が完了すると、WWWサーバ101は、
S123において、S121にて受信したログインを求
めるアクセス要求を適正なものとして受け付け、アクセ
ス要求元クライアント201へ、選択画面のハイパーテ
キストを送信する。
【0052】すると、アクセス要求元クライアント20
1は、S022において、受信したハイパーテキストに
基づいて、図8に示す選択画面を、ディスプレイ25上
に表示する。その後、オペレータが、端末2Bの入力装
置21を用いて、業務選択欄43内の「文書参照」をク
リックして選択した後で「OK」ボタン43をクリック
すると、クライアント201は、S023において、選
択された「文書参照」を指定するリクエストメッセージ
を、認証情報202を添付してWWWサーバ101へ送
信する(以上に説明したS021,S009,S01
1,S023において夫々送信される一連のリクエスト
メッセージが、「操作者の個人識別情報を示す参照要
求」に相当する)。
【0053】WWWサーバ101は、S124におい
て、このリクエストメッセージを受信すると、次のS1
25において、鍵管理サーバ102に対して、リクエス
トメッセージに含まれている認証情報を通知して、電子
文書の参照を依頼する。
【0054】鍵管理サーバ102(文書参照機能10
7)は、S221において、WWWサーバ101からの
文書参照依頼を受け付け、次のS222において、文書
参照依頼に添付されていた認証情報に対応したユーザI
Dに対して証明書情報データベース109内で関連付け
られている法人名を宛先としている電子文書(デジタル
署名データ,平文データ)のプロパティデータを、全て
読み出す。そして、これらプロパティデータに基づいて
登録文書一覧画面(リスト)のハイパーテキストを生成
し、WWWサーバ101へ送信依頼する。
【0055】すると、WWWサーバ101は、S126
において、この登録文書一覧画面のハイパーテキストを
含むレスポンスメッセージを、要求元クライアント20
1へ送信する。
【0056】すると、要求元クライアント201は、S
024において、受信したハイパーテキストに基づい
て、文書一覧画面を、ディスプレイ25上に表示する。
図11に示すように、この文書一覧画面は、該当する各
電子文書毎に、そのプロパティデータの内容を列挙して
いる。その後、オペレータが、端末2Bの入力装置21
を用いて、文書一覧画面に表示されている何れかの電子
文書のタイトルをダブルクリックして選択すると、クラ
イアント201は、S025において、選択された電子
文書を特定したリクエストメッセージを、認証情報20
2を添付してWWWサーバ101へ送信する。
【0057】WWWサーバ101は、S127におい
て、このリクエストメッセージを受信すると、鍵管理サ
ーバ102に対して、選択された電子文書を特定する情
報及び認証情報を通知して、その電子文書の参照を依頼
する。
【0058】鍵管理サーバ102(文書参照機能10
7)は、S223において、WWWサーバ101からの
選択電子文書の参照依頼を受け付け、次のS224にお
いて、選択された電子文書を文書管理データベース11
0から読み出す。そして、読み出した電子文書がデジタ
ル署名データであった場合には、そのデジタル署名デー
タに含まれるデジタル証明書に掲載されている公開鍵を
用いて、そのデジタル署名データに含まれる暗号化電子
文書データまたは暗号化プロパティデータを復号化す
る。また、読み出した電子文書が平文データであった場
合には、その電子文書データをそのまま読み出す。
【0059】次のS225では、鍵管理サーバ102
は、S224にて復号化した電子文書又は平文データと
して読み出したデータを、WWWサーバ101へ送信依
頼する。
【0060】すると、WWWサーバ101は、S128
において、鍵管理サーバ102から受信した電子文書デ
ータを含むレスポンスメッセージを、要求元クライアン
ト201へ送信する。
【0061】すると、要求元クライアント201は、S
026において、受信した電子文書をディスプレイ25
に表示する(電子文書がテキストデータの場合)。若し
くは、ディスク装置20における所定の格納場所に、受
信した電子文書を格納する(電子文書がバイナリファイ
ルの場合)。このようにして格納された電子文書(バイ
ナリファイル)は、そのデータ形式に適応したアプリケ
ーションプログラムによって解釈されて、その内容がデ
ィスプレイ25上に表示される。その結果、この電子文
書の宛先として指定されている法人における権限(当該
電子文書の対象に適合したレベルの読込アクセス権)を
有する個人は、当該電子文書を読むことができる。
【0062】以上説明した本実施形態による電子署名方
法によると、一般の電子署名の場合と同じく、電子文書
が鍵管理サーバ102によって復号化されるまではデジ
タル署名データ中で暗号化された状態にあったという事
実、並びに、その電子文書が、デジタル署名データ中の
デジタル証明書によって送信者のものであることが証明
されている復号化鍵を用いて復号化されたという事実に
拠り、その電子文書の原本性に信頼を置くことができ
る。
【0063】しかも、本実施形態によると、各会員固有
の秘密鍵は、全く複製されることなく、サーバ装置1内
の証明書情報データベース109内で管理されており、
外部から探索することは不可能な状態となっている。従
って、秘密鍵が無権限者の手に渡ることも、外部に漏洩
することもありえない。
【0064】にも拘わらず、権限を与えられた特定の複
数人(代表者,役員,責任者,担当者,等)について
は、事前申請によって、夫々のユーザIDに対して、ユ
ーザ情報データベース108及び証明書情報データベー
ス109内において書込アクセス権及び秘密鍵が関連付
けられることにより、自社が発する電子文書に対して電
子署名のための処理を実行することが可能となってい
る。従って、同一法人内において複数人が電子署名のた
めの処理を実行することができるので、電子署名を活用
することが容易となる。なお、このように複数人が電子
署名のための処理を実行することができるとしても、こ
れらの者にさえ秘密鍵を知らせる必要はないので、秘密
鍵の秘密性は高度に保たれる。
【0065】さらに、本実施形態によると、各会員が個
別に有しているデジタル証明書も、サーバ装置1内の証
明書情報データベース109内で管理されているので、
無権限の第三者によって改竄されるおそれも、媒体の破
損によって失われてしまうおそれもない。
【0066】さらに、本実施形態によると、他社から自
社宛の電子文書を読み出すことができる権限(読込アク
セス権)も、様々なレベル(代表者レベル、役員レベ
ル、責任者レベル、担当者レベル、等)にて、特定の複
数人についてユーザ情報データベース108内で設定さ
れる。そして、登録される電子文書にも、宛先法人にお
ける対象者の権限レベル(属性)を設定することが可能
となっている。従って、例えば、代表者を対象とした電
子文書を、役員以下が読むことはできない。また、役員
を対象とした電子文書を、それ以外の者が読むことはで
きない。
【0067】また、本実施形態によると、同じ電子文書
について、デジタル署名データと平文データとを一緒に
文書管理データベース110に登録することが、可能と
なっている。つまり、電子文書の性質や使用目的に依っ
ては、その原本性をあまり厳密に問わない場合や、文書
の参照に緊急性を要する場合もあるが、そのような場合
には、復号化に要する時間を省略するために、平文デー
タとして文書管理データベース110に登録されている
電子文書を読み出すことも、選択可能となっている。こ
の場合、事後的にその電子文書の原本性が問題となった
としたら、改めて、デジタル署名データとして文書管理
データベース110に登録されている電子文書を読み出
せば良い。これにより、電子文書の受信側の事情に応じ
た電子文書の配達が可能となっている。
【0068】また、更に、文書管理データベース110
に電子文書のプロパティ情報も一緒に登録することがで
きるため、特に原本性の確認が必要な場合には、デジタ
ル証明された電子文書と平文データとデジタル署名を行
った日などの情報を含むプロパティ情報とを比較するこ
とで、より確実な原本性の確認を行うことが可能となっ
ている。例えば、署名された文書そのものが改竄された
としても、別ファイルとして管理されているプロパティ
や平文データと比較することで、改竄を検知することが
可能である。 (変形例)上記実施形態においては、鍵管理サーバ10
2(文書参照機能107)は、図6のS222において
文書管理データベース110に登録されているデジタル
署名データ及び平文データのプロパティデータに基づい
て一覧を生成し、S223にて選択受付されたものがデ
ジタル署名データであればS224にて復号化してS2
25にて送信し、S223にて選択受付されたものが平
文データであれば、S225にてそのまま送信されてい
た。以上の処理を行う換わりに、デジタル証明データを
予め復号化することによって得られた電子文書の内容そ
のものを一覧させても良いし、平文データのみの内容そ
のものを一覧表示するとともに選択された平文データに
対応するデジタル署名データを復号化して送信しても良
い。
【0069】また、上記実施形態においては、プロパテ
ィデータ中に電子文書の宛先及び対象が指定されていた
が、宛先が全く指定されていない場合であっても、本発
明の目的は達成される。受信先を限定せずに発行される
電子文書もあるし、自社宛に発される電子文書も本発明
によって取扱可能だからである。
【0070】また、上記実施形態においては、電子文書
の登録と参照とが別の端末2A,2B(クライアント2
01)によってなされていたが、自己宛の電子文書も本
発明の対象になることから明らかなように、登録側と参
照側が同じ端末2A,2B(クライアント201)であ
っても構わない。 (付記1)クライアントとサーバとからなるシステムを
用いて、或る組織が発する電子文書を当該組織に属する
者が電子署名する方法であって、前記サーバは、予め、
或る組織に属する者に設定された一意の個人識別情報
と、当該組織固有の秘密鍵とを、相互に関連付けて記憶
しておき、操作者の個人識別情報を示す電子署名要求が
何れかのクライアントから送られてきた際には、予め登
録しておいた個人識別情報に前記操作者の個人識別情報
が一致している場合に限り、当該電子署名要求において
指定され且つ前記クライアントから送られて来た電子文
書を、当該個人識別情報に関連付けられて記憶されてい
る秘密鍵を用いて暗号化することによってデジタル署名
データを生成することを特徴とする電子署名方法。
(1) (付記2)前記電子文書には宛先が指定されており、前
記サーバは、更に、予め、前記宛先に対応した識別情報
を記憶しておくとともに、前記秘密鍵に対応した公開鍵
をも記憶しておき、作成した前記デジタル署名データを
保管し、何れかのクライアントの操作者の識別情報を示
す参照要求がそのクライアントから送られてきた際に
は、その操作者の識別情報にその宛先が対応している電
子文書のデジタル署名データを、前記組織固有の秘密鍵
に対応した公開鍵を用いて復号化して参照要求元のクラ
イアントに応答することを特徴とする付記1記載の電子
署名方法。(2) (付記3)前記電子文書には宛先が指定されており、前
記サーバは、更に、予め、前記宛先に対応した識別情報
を記憶しておくとともに、前記秘密鍵に対応した公開鍵
をも記憶しておき、作成した前記デジタル署名データを
保管し、何れかのクライアントの操作者の識別情報を示
す参照要求がそのクライアントから送られてきた際に
は、保管しているもののうち前記操作者の識別情報にそ
の宛先が対応している全てのデジタル署名データのリス
トを参照要求元クライアントへ応答し、このリスト中の
何れかのデジタル署名データの選択要求が参照要求元ク
ライアントから送られてきた場合に、その選択要求対象
のデジタル署名データを、前記組織固有の秘密鍵に対応
した公開鍵を用いて復号化して参照要求元のクライアン
トに応答することを特徴とする付記1記載の電子署名方
法。(3) (付記4)前記サーバは、更に、前記デジタル署名デー
タとともに暗号化前の電子文書をも保管し、前記リスト
には暗号化前の電子文書も含め、このリスト中の何れか
の暗号化前の電子文書の選択要求が参照要求元クライア
ントから送られてきた場合に、その選択要求対象の電子
文書を参照要求元のクライアントに応答することを特徴
とする付記3記載の電子署名方法。(4) (付記5)コンピュータに読み取られて実行されること
により、何れかのクライアントと通信するサーバとして
の機能を前記コンピュータに実現させるサーバプログラ
ムであって、前記コンピュータに対して、予め、或る組
織に属する者に設定された一意の個人識別情報と、当該
組織固有の秘密鍵とを、相互に関連付けて記憶させ、操
作者の個人識別情報を示す電子署名要求が何れかのクラ
イアントから送られてきた際には、前記個人識別情報に
前記操作者の個人識別情報が一致している場合に限り、
当該電子署名要求において指定され且つ前記クライアン
トから送られて来た電子文書を、当該個人識別情報に関
連付けられて記憶されている秘密鍵を用いて暗号化させ
ることによって、デジタル署名データを生成させるサー
バプログラム。(5) (付記6)前記サーバは、更に、予め、前記第1の組織
固有の秘密鍵に更に関連付けて、その秘密鍵に対応した
公開鍵を含むデジタル証明書を記憶しておき、前記デジ
タル署名データを生成する際には、前記秘密鍵に対応し
た公開鍵を含むデジタル証明書を当該デジタル署名デー
タに格納し、前記電子署名データを復号化する際には、
この電子署名データに格納されているデジタル証明書に
含まれる公開鍵を用いて復号化することを特徴とする付
記2乃至4の何れかに記載の電子署名方法。 (付記7)前記サーバは、更に、前記デジタル署名デー
タと暗号化前の文書とともに、少なくとも前記デジタル
署名データを生成したことに関する情報を保管すること
を特徴とする付記3記載の電子署名方法。
【0071】
【発明の効果】以上説明したように、本発明の電子署名
方法によれば、送信側組織固有の秘密鍵をサーバにおい
て一元管理し、予め個人識別情報が或る組織固有の秘密
鍵に関連付けられている者が、クライアントを操作する
ことによって、電子署名要求をサーバに送ってきた場合
のみ、その電子署名要求によって指定された電子文書に
対して、その秘密鍵を用いた電子署名の処理を実行す
る。これにより、送信側組織における権限を有する者の
意志に基づいて特定電子文書に対して電子署名が行われ
たという事実を担保しつつ、秘密鍵が複製されたり漏洩
する事態を防止することができる。
【0072】また、本発明の電子署名方法を実施する際
には、暗号化前の電子文書と暗号化後の電子文書との両
方を保管することも可能である。これにより、電子文書
の参照者にとっては、参照時の状況に応じて適切な形態
で保管された文書を参照することができる。更には、登
録された電子文書及び文書のプロパティデータの夫々を
暗号化したデータと平文データとを保管することも可能
である。これにより、より確実な原本性の保証を行うこ
とができる。
【図面の簡単な説明】
【図1】 本発明による電子署名方法が適用されたネッ
トワークシステムの構成を示すブロック図
【図2】 文書管理データベース内に保存されるデジタ
ル署名データの概念図
【図3】 電子文書登録時に送信側クライアント,WW
Wサーバ及び鍵管理サーバが夫々実行する処理を時系列
的に示すフローチャート
【図4】 電子文書登録時に送信側クライアント,WW
Wサーバ及び鍵管理サーバが夫々実行する処理を時系列
的に示すフローチャート
【図5】 WWWサーバが認証処理サブルーチンを実行
する際におけるWWWサーバ,鍵管理サーバ及びクライ
アントの処理内容を時系列的に示すフローチャート
【図6】 電子文書読出時に受信側クライアント,WW
Wサーバ及び鍵管理サーバが夫々実行する処理を時系列
的に示すフローチャート
【図7】 ID/パスワード入力画面を示す図
【図8】 選択画面を示す図
【図9】 登録画面を示す図
【図10】 署名用パスワード入力画面を示す図
【図11】 文書一覧画面を示す図
【符号の説明】
1 サーバ装置 10 ディスク装置 11 CPU 101 WWWサーバ 102 鍵管理サーバ 103 ユーザ登録機能 104 認証情報発行機能 105 認証機能 106 文書登録機能 107 文書参照機能 108 ユーザ情報データベース 109 証明書情報データベース 110 文書管理データベース 111 認証情報データベース 2A プロバイダ端末 2B 会員端末 20 ディスク装置 21 入力装置 23 CPU 25 ディスプレイ 201 クライアント 202 認証情報 203 電子文書
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松浦 豪一 静岡県静岡市南町18番1号 株式会社富士 通インフォソフトテクノロジ内 (72)発明者 生澤 浩 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 阪本 繁一 東京都大田区西蒲田7丁目37番10号 株式 会社富士通アドバンストソリューションズ 内 (72)発明者 斎藤 悟 東京都大田区西蒲田7丁目37番10号 株式 会社富士通アドバンストソリューションズ 内 (72)発明者 大石 卓哉 大分県大分市東春日町17番58号 株式会社 富士通大分ソフトウェアラボラトリ内 (72)発明者 清水 友彦 東京都中央区日本橋兜町2番1号 東京証 券取引所内 (72)発明者 佐々木 一郎 東京都中央区日本橋兜町2番1号 東京証 券取引所内 (72)発明者 高谷 光宏 東京都中央区日本橋兜町2番1号 東京証 券取引所内 Fターム(参考) 5J104 AA09 LA03 LA06 MA02 MA06 NA05 PA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】クライアントとサーバとからなるシステム
    を用いて、或る組織が発する電子文書を当該組織に属す
    る者が電子署名する方法であって、 前記サーバは、 予め、或る組織に属する者に設定された一意の個人識別
    情報と、当該組織固有の秘密鍵とを、相互に関連付けて
    記憶しておき、 操作者の個人識別情報を示す電子署名要求が何れかのク
    ライアントから送られてきた際には、予め登録しておい
    た個人識別情報に前記操作者の個人識別情報が一致して
    いる場合に限り、当該電子署名要求において指定され且
    つ前記クライアントから送られて来た電子文書を、当該
    個人識別情報に関連付けられて記憶されている秘密鍵を
    用いて暗号化することによってデジタル署名データを生
    成することを特徴とする電子署名方法。
  2. 【請求項2】前記電子文書には宛先が指定されており、 前記サーバは、更に、 予め、前記宛先に対応した識別情報を記憶しておくとと
    もに、前記秘密鍵に対応した公開鍵をも記憶しておき、 作成した前記デジタル署名データを保管し、 何れかのクライアントの操作者の識別情報を示す参照要
    求がそのクライアントから送られてきた際には、その操
    作者の識別情報にその宛先が対応している電子文書のデ
    ジタル署名データを、前記組織固有の秘密鍵に対応した
    公開鍵を用いて復号化して参照要求元のクライアントに
    応答することを特徴とする請求項1記載の電子署名方
    法。
  3. 【請求項3】前記電子文書には宛先が指定されており、 前記サーバは、更に、 予め、前記宛先に対応した識別情報を記憶しておくとと
    もに、前記秘密鍵に対応した公開鍵をも記憶しておき、 作成した前記デジタル署名データを保管し、 何れかのクライアントの操作者の識別情報を示す参照要
    求がそのクライアントから送られてきた際には、保管し
    ているもののうち前記操作者の識別情報にその宛先が対
    応している全てのデジタル署名データのリストを参照要
    求元クライアントへ応答し、このリスト中の何れかのデ
    ジタル署名データの選択要求が参照要求元クライアント
    から送られてきた場合に、その選択要求対象のデジタル
    署名データを、前記組織固有の秘密鍵に対応した公開鍵
    を用いて復号化して参照要求元のクライアントに応答す
    ることを特徴とする請求項1記載の電子署名方法。
  4. 【請求項4】前記サーバは、更に、 前記デジタル署名データとともに暗号化前の電子文書を
    も保管し、 前記リストには暗号化前の電子文書も含め、このリスト
    中の何れかの暗号化前の電子文書の選択要求が参照要求
    元クライアントから送られてきた場合に、その選択要求
    対象の電子文書を参照要求元のクライアントに応答する
    ことを特徴とする請求項3記載の電子署名方法。
  5. 【請求項5】コンピュータに読み取られて実行されるこ
    とにより、何れかのクライアントと通信するサーバとし
    ての機能を前記コンピュータに実現させるサーバプログ
    ラムであって、前記コンピュータに対して、 予め、或る組織に属する者に設定された一意の個人識別
    情報と、当該組織固有の秘密鍵とを、相互に関連付けて
    記憶する処理,及び、 操作者の個人識別情報を示す電子署名要求が何れかのク
    ライアントから送られてきた際には、前記個人識別情報
    に前記操作者の個人識別情報が一致している場合に限
    り、当該電子署名要求において指定され且つ前記クライ
    アントから送られて来た電子文書を、当該個人識別情報
    に関連付けられて記憶されている秘密鍵を用いて暗号化
    することによって、デジタル署名データを生成する処理
    を実行させるサーバプログラム。
JP2001039528A 2001-02-16 2001-02-16 電子署名方法 Pending JP2002247031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001039528A JP2002247031A (ja) 2001-02-16 2001-02-16 電子署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039528A JP2002247031A (ja) 2001-02-16 2001-02-16 電子署名方法

Publications (1)

Publication Number Publication Date
JP2002247031A true JP2002247031A (ja) 2002-08-30

Family

ID=18902299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039528A Pending JP2002247031A (ja) 2001-02-16 2001-02-16 電子署名方法

Country Status (1)

Country Link
JP (1) JP2002247031A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
KR100617456B1 (ko) 2004-04-28 2006-08-31 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
JP2009104619A (ja) * 2008-12-03 2009-05-14 Nohmi Bosai Ltd 自動火災報知設備の遠隔監視システム
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP7085097B1 (ja) * 2021-09-13 2022-06-16 Gve株式会社 データ管理システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
KR100617456B1 (ko) 2004-04-28 2006-08-31 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
JP2009104619A (ja) * 2008-12-03 2009-05-14 Nohmi Bosai Ltd 自動火災報知設備の遠隔監視システム
JP7085097B1 (ja) * 2021-09-13 2022-06-16 Gve株式会社 データ管理システム
WO2023037530A1 (ja) * 2021-09-13 2023-03-16 Gve株式会社 データ管理システム

Similar Documents

Publication Publication Date Title
US6073242A (en) Electronic authority server
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
US6385728B1 (en) System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
Kent Internet privacy enhanced mail
US6807277B1 (en) Secure messaging system with return receipts
US6963971B1 (en) Method for authenticating electronic documents
US7464268B2 (en) Customizable instant messaging private tags
US7251728B2 (en) Secure and reliable document delivery using routing lists
US20020016910A1 (en) Method for secure distribution of documents over electronic networks
CN100576198C (zh) 权限管理的实体间消息策略和实施
US20170134350A1 (en) System and Method to Enable PKI- and PMI- Based Distributed Locking of Content and Distributed Unlocking of Protected Content and/or Scoring of Users and/or Scoring of End-Entity Access Means - Added
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
US7096254B2 (en) Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission
US20030204722A1 (en) Instant messaging apparatus and method with instant messaging secure policy certificates
US20080072334A1 (en) System and method for electronic collaboration
US20100017599A1 (en) Secure digital content management using mutating identifiers
JP2005517348A (ja) 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
US20120259635A1 (en) Document Certification and Security System
JP2001175467A (ja) コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP4751296B2 (ja) 電子メール送受信システム
JP2002247031A (ja) 電子署名方法
US8112328B2 (en) Secure and mediated access for E-services
US7392385B2 (en) Client server system and devices thereof
WO2000046952A1 (en) Method for sending secure email via standard browser

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100811

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719