JP6045018B2 - 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 - Google Patents

電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 Download PDF

Info

Publication number
JP6045018B2
JP6045018B2 JP2012106276A JP2012106276A JP6045018B2 JP 6045018 B2 JP6045018 B2 JP 6045018B2 JP 2012106276 A JP2012106276 A JP 2012106276A JP 2012106276 A JP2012106276 A JP 2012106276A JP 6045018 B2 JP6045018 B2 JP 6045018B2
Authority
JP
Japan
Prior art keywords
data
user
certificate
protection
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012106276A
Other languages
English (en)
Other versions
JP2013236185A (ja
Inventor
健一郎 荒木
健一郎 荒木
猛 河野
猛 河野
孝彦 國井
孝彦 國井
隆治 斎藤
隆治 斎藤
淳 久住
淳 久住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solutions Innovators Ltd
Original Assignee
NEC Corp
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solutions Innovators Ltd filed Critical NEC Corp
Priority to JP2012106276A priority Critical patent/JP6045018B2/ja
Publication of JP2013236185A publication Critical patent/JP2013236185A/ja
Application granted granted Critical
Publication of JP6045018B2 publication Critical patent/JP6045018B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵暗号方式を用いた電子署名技術に関する。
現在、公開鍵暗号方式を用いて安全な電子データのやりとりを実現するPKI(Public Key Infrastructure)と呼ばれる技術が存在する。PKIでは、秘密鍵を用いて電子文書への電子署名が行われ、その秘密鍵に対応する公開鍵を用いて電子署名の照合が行われる。また、PKIでは、公開鍵を含む電子証明書が公的に認められた認証局(CA;Certificate Authority)から発行され、その電子証明書により公開鍵の正当性が検証される。
このような電子署名を利用する場合、通常、被署名文書を持つ文書提供者の端末に、電子証明書及び秘密鍵、並びに電子署名を実行するアプリケーションがインストールされ、その端末において電子署名の生成及び付与が実行される。しかしながら、コンピュータを用いた作業を苦手とする文書提供者は、そのようなインストール等の作業を煩わしく感じる場合がある。また、文書提供者の端末を新たな端末に入れ替える場合や、その端末を修理する場合には、新たな端末や代替端末に対して、再度、インストール作業を行う必要がある。
そこで、下記特許文献1では、利用者の携帯端末に特別な環境を必要とせず、容易に利用できる電子署名付与方法として次のような方法が提案されている。この方法では、サーバに、利用者の識別IDと携帯端末の識別IDとその利用者の電子署名情報とを格納し、その利用者の携帯端末から取得される携帯端末の識別IDを用いてその利用者を認証し、その利用者の携帯端末から指定された電子文書に対して、その利用者の電子署名情報を用いて電子署名を付与し、その利用者の携帯端末に電子署名付与の完了を通知するメッセージを送信する。つまり、下記特許文献1では、携帯端末の操作により利用者に電子文書の電子署名を実現させるために、利用者の代行としてサーバで電子署名を付与する手法が提案されている。
特開2004−23406号公報
上記提案手法では、利用者の電子署名情報として、利用者についての秘密鍵、公開鍵、電子証明書、電子印影データの少なくともいずれか1つをサーバに保持させることが提案されているに過ぎず、そのような情報をサーバに保持させるまでの手法については特に言及されていない。しかしながら、そのような電子署名代行システムにおいて、サーバに、なりすましや改ざん等が施された不当な情報でなく、正当な電子署名情報を保持させることは極めて重要である。
また、認証局から発行された電子証明書及び秘密鍵がPIN(Personal Identification Number)で保護されている場合に、その電子証明書等の所有者であるユーザの端末ではなくシステム側の代行サーバにおいて、勝手にそのPKIによる保護を解除することは、個人情報保護の観点において問題である。電子証明書及び秘密鍵は個人情報であると捉えられるからである。以降、電子証明書や秘密鍵のように認証局から発行され電子署名に用いられるデータを署名用途データと表記する場合もある。
更に、署名用途データの所有者となるユーザの操作に関わらず、認証局から発行された署名用途データを横取り的に代行サーバに保持させることは、電子署名の代行という任務の範囲を超えているように思われる。
本発明は、上述のような課題に鑑みてなされたものであり、ユーザ端末に代わって電子署名の代行を適切に行う電子署名技術を提供する。
本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。
第1の態様は、電子署名代行サーバに関する。第1態様に係る電子署名代行サーバは、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを当該ユーザのユーザ端末から受信する2次データ受信手段と、2次データ受信手段により受信される第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得する復号処理手段と、復号処理手段により取得された第1次保護証明書データを保持するデータ保持手段と、ユーザの個人識別データを取得し、その個人識別データを用いて、データ保持手段により保持される第次保護証明書データの個人識別データによる保護を解除する保護解除手段と、ユーザ端末から送られるデータに基づき生成される被署名データに、保護解除手段の保護解除処理により得られる秘密鍵を用いて、電子署名を付与する電子署名手段と、を有する。
第2の態様は、第1の態様の各構成を有する署名代行サーバと、上記第1次保護証明書データを認証局から入手する入手代行サーバと、を含む電子署名代行システムに関する。第2の態様では、上記入手代行サーバは、認証局から発行された上記第1次保護証明書データを取得する1次データ取得手段と、1次データ取得手段により取得される第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、を有する。
第3の態様は、電子署名代行方法に関する。第3態様に係る電子署名代行方法は、署名代行サーバが、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信し、受信された第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得し、取得された第1次保護証明書データを保持し、前記ユーザの個人識別データを取得し、その個人識別データを用いて、保持される第次保護証明書データの個人識別データによる保護を解除し、ユーザ端末から送られるデータに基づき生成される被署名データに、当該保護解除により得られる秘密鍵を用いて、電子署名を付与する、ことを含む。
第4の態様は、電子署名代行方法に関する。第4の態様に係る電子署名代行方法は、認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとによって実行される。入手代行サーバは、認証局から発行された第1次保護証明書データを取得し、取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する。署名代行サーバは、入手代行サーバにより生成された第2次保護証明書データを、該ユーザのユーザ端末から受信し、受信された第2次保護証明書データを上記所定暗号化方式に対応する復号方式で復号することにより第1次保護証明書データを取得し、取得された第1次保護証明書データを保持し、前記ユーザの個人識別データを取得し、その個人識別データを用いて、保持される第1次保護証明書データの個人識別データによる保護を解除し、ユーザ端末から送られるデータに基づき生成される被署名データに、当該保護解除により得られる秘密鍵を用いて、電子署名を付与する。
なお、本発明の別態様としては、上記第1態様及び上記第2態様の各構成を少なくとも1つのコンピュータに実現させるプログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記録媒体であってもよい。この記録媒体は、非一時的な有形の媒体を含む。
上記各態様によれば、ユーザ端末に代わって電子署名の代行を適切に行う電子署名技術を提供することができる。
第1実施形態における電子署名代行システムの構成例を示す概念図である。 第1実施形態における入手代行サーバの処理構成例を概念的に示す図である。 第1次保護証明書データ及び第2次保護証明書データの例を概念的に示す図である。 第1実施形態における署名代行サーバの処理構成例を概念的に示す図である。 第1実施形態における入手代行サーバの動作例を示すフローチャートである。 署名用途データのインストールに関する第1実施形態における署名代行サーバの動作例を示すフローチャートである。 第2実施形態における入手代行サーバ処理構成例を概念的に示す図である。 第2実施形態における署名代行サーバの処理構成例を概念的に示す図である。 第2実施形態における入手代行サーバの動作例を示すフローチャートである。 第2実施形態における署名代行サーバの動作例を示すフローチャートである。 第3実施形態における署名代行サーバの処理構成例を概念的に示す図である。 第3実施形態における署名代行サーバの動作例を示すフローチャートである。
以下、本発明の実施の形態について説明する。以下の説明では、各実施形態における電子署名代行システムが電子発注書に電子署名を付する例が示されるが、当該電子署名代行システムが電子署名を付与する電子データの種類は制限されない。当該電子署名代行システムは、何らかの電子データに電子署名を付与する形態であれば、どのように利用されてもよい。以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。
[第1実施形態]
〔システム構成〕
図1は、第1実施形態における電子署名代行システムの構成例を示す概念図である。第1実施形態における電子署名代行システム1は、入手代行サーバ10及び署名代行サーバ20を有する。入手代行サーバ10及び署名代行サーバ20は、システム内通信網により相互に通信可能に接続される。更に、入手代行サーバ10及び署名代行サーバ20は、発注者端末30と通信網35を介して通信可能に接続される。また、署名代行サーバ20は、受注者端末40と通信網45を介して通信可能に接続される。
通信網35及び45は、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。なお、本実施形態において、システム内の各ノード間の通信網の実現形態及びその通信網上での通信手法は制限されない。
入手代行サーバ10、署名代行サーバ20、発注者端末30及び受注者端末40は、いわゆるコンピュータであり、例えば、バス5で相互に接続される、CPU(Central Processing Unit)2、メモリ3、入出力インタフェース(I/F)4等を有する。メモリ3は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク、可搬型記憶媒体等である。入出力I/F4は、入力部(図示せず)、出力部(図示せず)、通信装置7等と接続される。入力部は、例えば、キーボード、マウス等のようなユーザ操作の入力を受け付ける装置である。出力部は、例えば、ディスプレイ装置やプリンタ等のようなユーザに情報を提供する装置である。通信装置7は、通信網35、通信網45等を介して、他のノードと通信を行うネットワークインタフェースカード等である。発注者端末30及び受注者端末40は、携帯電話、携帯PC(Personal Computer)、タブレット端末等のような可搬型のコンピュータであってもよい。本実施形態は、入手代行サーバ10、署名代行サーバ20、発注者端末30及び受注者端末40の各ハードウェア構成を制限しない。
発注者端末30は、発注企業における発注業務をするための端末であり、通信により電子署名代行システム1により提供される署名用途データの入手代行サービス及び電子署名代行サービスを受ける。以降、発注者端末30を利用する発注業務を担当する者を発注者と表記する。発注者は、電子署名代行システム1から提供され、発注者端末30上で実現されるユーザインタフェースを発注者端末30を用いて操作することにより、電子署名代行システム1に対して、署名用途データの入手を依頼し、その署名用途データを用いた電子署名の付与を依頼する。
受注者端末40は、請負企業における受注業務をするための端末であり、電子署名が付された発注依頼書データを受信する。
発注者端末30及び受注者端末40は、他のノードと一般的な通信を行う機能、電子署名代行システム1から提供される画面データに応じたユーザインタフェースを実現する一般的な機能を有していればよい。本実施形態は、発注者端末30及び受注者端末40の処理構成を制限しない。
電子署名代行システム1は、入手代行サーバ10及び署名代行サーバ20を動作させることにより、発注者に対して、署名用途データの入手代行サービス及び電子署名代行サービスを提供する。入手代行サーバ10及び署名代行サーバ20は、同じハードウェア(CPU等)で実現されてもよいが、本実施形態のように異なるハードウェア(CPU等)で実現されることが望ましい。署名用途データの入手代行サービス及び電子署名代行サービスは、各々電子証明書を扱うサービスではあるが、それぞれのサービスの趣旨が異なるからである。例えば、電子証明書の入手を代行するというサービスの趣旨から所有者になるべき発注者の操作によらず、入手代行サービスで処理される電子証明書が署名代行サーバ上で管理されることは好ましくないと考えられる。
入手代行サーバ10は、発注者からの依頼に応じて、認証局により発行される署名用途データの入手代行業務を支援する。本実施形態では、署名用途データが、発注者が所有者となる電子証明書及び秘密鍵であり、ユーザの個人識別データ(以降、PINと表記する)で保護された状態で認証局から発行される。以降、PINで保護された署名用途データは第1次保護証明書データとも表記される。
署名代行サーバ20は、上述の業務で入手された署名用途データを用いて、発注者の操作により生成される電子発注書に電子署名を付与し、その電子署名の付された電子発注書を受注者端末40に送信する。
〔装置構成〕
図2は、第1実施形態における入手代行サーバ10の処理構成例を概念的に示す図である。第1実施形態における入手代行サーバ10は、依頼受信部11、1次データ取得部12、暗号処理部13、2次データ送信部14等を有する。これら各処理部は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
依頼受信部11は、発注者端末30から、発注者の署名用途データの入手依頼を示す依頼データを受信する。署名用途データの入手代行業務では、この依頼データに基づいて、所定手法で発注者のための署名用途データの発行が認証局に依頼され、認証局から発行されるPIN情報、及び、第1次保護証明書データが取得される。このような依頼及び取得は、認証局のサーバ(図示せず)と入手代行サーバ10との間で、電子的に実現されてもよいし、郵便、窓口手続き等のような非電子的な手続きにより実現されてもよい。例えば、非電子的な手続きにより実現される場合には、PINは、紙面で取得され、第1次保護証明書データは、CD等のような可搬型記録媒体により取得される。
1次データ取得部12は、上述のように取得された第1次保護証明書データを取得する。第1次保護証明書データが可搬型記録媒体により取得される場合には、1次データ取得部12は、その可搬型記録媒体から入出力I/F4を介して第1次保護証明書データを読み取る。
暗号処理部13は、1次データ取得部12により取得される第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する。所定暗号化方式としては、共通鍵暗号化方式や公開鍵暗号化方式等が利用される。
図3は、第1次保護証明書データ及び第2次保護証明書データの例を概念的に示す図である。図3の例に示されるように、第1次保護証明書データ、PIN、電子証明書及び秘密鍵のフォーマットには、PKCS(Public Key Cryptography Standard)で定められた標準フォーマットが利用される。また、電子証明書とは、公開鍵証明書を意味し、図3の例に示されるように、当該電子証明書には、ルート証明書(CA証明書)及びエンドエンティティ(E/E)証明書が含まれる。エンドエンティティ証明書が発注者に対して発行された証明書である。
当該電子証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)により策定されたX.509の標準フォーマットにより構成される。本実施形態では、当該電子証明書には、少なくとも、主体者情報、主体者公開鍵情報が含まれる。主体者情報には、発注者の名前等が設定され、主体者公開鍵情報には、発注者の公開鍵、公開鍵のアルゴリズム名等が設定される。
第2次保護証明書データは、上述したように、第1次保護証明書データを所定の暗号化方式で暗号化することにより得られるデータである。このように、暗号処理部13は、PINによる保護を解除することなく、PINで保護された署名用途データを暗号化する。
2次データ送信部14は、暗号処理部13により生成された第2次保護証明書データを発注者端末30に送信する。このとき、2次データ送信部14は、依頼受信部11が依頼データを受信する際に得る発注者端末30のアドレス情報を用いて、第2次保護証明書データの送信先を特定するようにしてもよい。
一方で、認証局から発行された第1次保護証明書データ及びPINは、セキュリティを確保するために、非電子的な手続きにより発注者に送り届けられる。例えば、第1次保護証明書データは、CD等の可搬型記録媒体により送付され、PIN情報は、紙媒体により送付される。これにより、署名用途データ(電子証明書及び秘密鍵)の所有者であるべき発注者により当該署名用途データが所有される。
図4は、第1実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第1実施形態における署名代行サーバ20は、データ受信部21、復号処理部22、データ保持部23、画面データ制御部24、保護解除部25、文書生成部26、電子署名部27、データ送信部28等を有する。これら各処理部は、例えば、CPU2によりメモリ3に格納されるプログラムが実行されることにより実現される。また、当該プログラムは、例えば、CD(Compact Disc)、メモリカード等のような可搬型記録媒体やネットワーク上の他のコンピュータから入出力I/F4を介してインストールされ、メモリ3に格納されてもよい。
データ受信部21は、発注者端末30から第2次保護証明書データを受信する。発注者端末30では、後述する画面データ制御部24から送られる画面データにより実現されるユーザインタフェースが発注者により操作されることで、第2次保護証明書データがその発注者をシステム内で特定するためのユーザ識別データ(以降、ユーザID(Identifier)と表記する)と共に署名代行サーバ20にアップロードされる。
また、データ受信部21は、発注者端末30から、被署名電子文書(電子発注書)を作成するためのデータである電子発注書用データを受信する。電子発注書用データは、CSV(Comma Separated Values)ファイルであってもよいし、発注者端末30上に実現されるユーザインタフェースを介して入力されたデータであってもよい。
復号処理部22は、データ受信部21により受信される第2次保護証明書データを、入手代行サーバ10の暗号処理部13により利用される所定暗号化方式に対応する復号方式で復号する。復号処理部22は、所定暗号化方式が共通鍵暗号化方式であれば、共通鍵を取得し、所定暗号化方式が公開鍵暗号化方式であれば、公開鍵を取得する。共通鍵及び公開鍵は、入手代行サーバ10から通信により取得されてもよいし、予め復号処理部22により保持されていてもよい。
第2次保護証明書データが入手代行サーバ10により生成された正当なデータであれば、当該復号処理により、復号処理部22は、第1次保護証明書データを取得することができる。一方、データ受信部21により受信される第2次保護証明書データがなりすましや改ざん等を受けた不当なデータであれば、その復号が成功しないため、復号処理部22は、第1次保護証明書データを取得できない。復号処理部22は、復号が成功した場合、得られた第1次保護証明書データをユーザIDと共にデータ保持部23に保持させる。
データ保持部23は、ユーザIDと、復号処理部22により得られた第1次保護証明書データとの各ペアをそれぞれ保持する。
画面データ制御部24は、PINを発注者に入力させるための入力画面を発注者端末30に表示させるための画面データを送信する。また、画面データ制御部24は、上述したように、第2次保護証明書データを発注者端末30から署名代行サーバ20へアップロードさせるための画面データを送信するようにしてもよい。画面データとしては、例えば、WEBページが利用される。なお、本実施形態は、発注者端末30上で実現されるユーザインタフェースの実現形態を制限しないため、当該画面データの形態も制限されない。
画面データ制御部24は、送信された画面データを用いて実現される当該ユーザインタフェースを介して発注者により入力されたPINデータを受信する。このとき、画面データ制御部24は、受信されたPINデータの入力者である発注者のユーザIDも併せて受信する。
保護解除部25は、入力されたPINデータに関連付けられたユーザIDに対応する第1次保護証明書データをデータ保持部23から抽出し、抽出された第1次保護証明書データの保護を画面データ制御部24により受信されたPINデータを用いて解除する。画面データ制御部24により受信されたPINデータが正当なデータであれば、保護解除部25は、第1次保護証明書データのPINによる保護を解除することができ、結果として、署名用途データを取得することができる。一方、そのPINデータが不当であれば、保護解除部25は、PIN保護を解除することができず、署名用途データを取得することができない。PIN保護が解除された署名用途データは、所有者である発注者のユーザIDと関連付けられた状態でデータ保持部23に保持される。
文書生成部26は、データ受信部21により受信された電子発注書用データに基づいて、電子発注書データを生成する。電子発注書データは被署名データと呼ぶこともできる。本実施形態では、この電子発注書データの実現形態は制限されない。
電子署名部27は、文書生成部26により生成された電子発注書データに電子署名を付与する。このとき、電子署名部27は、電子発注用データの送信元である発注者のユーザIDに対応する署名用途データをデータ保持部23から抽出し、その署名用途データに含まれる秘密鍵を用いて電子署名を生成する。具体的には、電子発注書データの所定部分又は全部からメッセージダイジェスト又はハッシュ値を取得し、このメッセージダイジェスト又はハッシュ値を当該秘密鍵で暗号化することで、電子署名を生成する。なお、電子署名が発注者の秘密鍵を用いて生成されるのであれば、本実施形態は、その電子署名の具体的生成手法を制限しない。
データ送信部28は、電子署名が付与された電子発注書データ及び署名用途データに含まれる電子証明書を受注者端末40に送信する。電子発注書データの送信先アドレスは、画面データ制御部24により提供される画面データにより実現されるユーザインタフェースを介して、ユーザIDと共に取得されるようにしてもよい。
〔動作例〕
以下、図5及び図6を用いて、第1実施形態における電子署名代行方法について説明する。
図5は、第1実施形態における入手代行サーバ10の動作例を示すフローチャートである。入手代行サーバ10は、まず、第1次保護証明書データを取得する(S51)。続いて、入手代行サーバ10は、その第1次保護証明書データを暗号化することにより(S52)、第2次保護証明書データを生成する(S53)。最後に、入手代行サーバ10は、第2次保護証明書データを発注者端末30に送信する(S54)。
発注者は、発注者端末30で入手代行サーバ10から送信された第2次保護証明書データを取得することができる。更に、発注者は、可搬型記録媒体、紙媒体等により、認証局から発行された第1次保護証明書データ及びPIN情報を取得することができる。
次に、発注者は、発注者端末30を操作して電子署名代行システム1にアクセスすることにより、署名代行サーバ20への発注者自身の署名用途データのインストールを行う。図6は、署名用途データのインストールに関する第1実施形態における署名代行サーバ20の動作例を示すフローチャートである。
署名代行サーバ20は、まず、第2次保護証明書データ及びユーザIDを発注者端末30から受信する(S61)。この工程に先立ち、署名代行サーバ20は、発注者端末30にそれらデータを署名代行サーバ20宛てに送信させるための画面データを発注者端末30に送信するようにしてもよい。
署名代行サーバ20は、受信された第2次保護証明書データに対して復号処理を行う(S62)。署名代行サーバ20は、復号に成功した場合(S63;YES)、取得された第1次保護証明書データ及びユーザIDを相互に関連付けた状態で保持する(S64)。
次に、署名代行サーバ20は、発注者端末30からPINデータ及びユーザIDを受信する(S65)。この工程に先立ち、署名代行サーバ20は、発注者端末30にPINデータを入力させるための画面データを送信する。なお、ここで取得されるユーザIDは、(S61)で受信されたデータであってもよい。
署名代行サーバ20は、そのユーザIDと関連付けられて保持される第1次保護証明書データを特定し、その受信されたPINデータを用いて、その第1次保護証明書データのPIN保護の解除を試みる(S66)。PIN保護の解除に成功した場合(S67;YES)、署名代行サーバ20は、得られる署名用途データ及びそのユーザIDを相互に関連付けた状態で保持する(S68)。
以上で、署名用途データの署名代行サーバ20へのインストールが終了する。但し、第2次保護証明書データの復号処理に失敗した場合(S63;NO)、及び、PIN保護の解除に失敗した場合(S67;NO)、署名代行サーバ20は、インストールエラーを発注者端末30に通知する(S69)。例えば、このインストールエラーには、その原因情報、即ち、復号処理の失敗又はPIN保護解除の失敗を示す情報が含まれる。
署名用途データのインストール完了後、発注者は、所望のタイミングで電子署名が付与された発注書データの生成及び送信を電子署名代行システム1に依頼する。具体的には、発注者は、発注者端末30を操作することにより、署名代行サーバ20に、電子発注書用データを送信し、発注書データの作成を要求する。これにより、署名代行サーバ20が、電子発注書データを作成すると共に、保持されていた署名用途データを用いてその電子発注書データに電子署名を付与する。最終的に、署名代行サーバ20は、電子署名が付与された電子発注書データを署名用途データに含まれる電子証明書と共に受注者端末40に送信する。
なお、図6の例では、署名用途データを署名代行サーバ20で保持するまでを署名用途データのインストールとして扱ったが、第1次保護証明書データを署名代行サーバ20で保持する(工程S64)までをインストールとして扱い、電子署名の度に、工程(S65)から(S68)をそれぞれ実行するようにしてもよい。このようにすれば、電子署名の度に、PINによる依頼者の照合をすることができる。
〔第1実施形態の作用及び効果〕
上述したように第1実施形態では、認証局から発行された第1次保護証明書データが入手代行サーバ10で取得され、そのPIN保護が解除されることなく暗号化され、生成された第2次保護証明書データが発注者端末30に送信される。このように、署名用途データ(電子証明書及び秘密鍵)の所有者となるべき発注者の操作によらず勝手に入手代行サーバ10が第1次保護証明書データのPIN保護を解除しないため、第1実施形態によれば、署名用途データという個人情報が適切に保護される。
更に、入手代行サーバ10では、第1次保護証明書データが第2次保護証明書データに変換されるため、第1次保護証明書データが入手代行サーバ10から不正に流出することも併せて防ぐことができる。加えて、第1次保護証明書データは、更に暗号化が施された第2次保護証明書データとして、入手代行サーバ10から発注者端末30へ送られるため、第1実施形態によれば、入手代行サーバ10と発注者端末30との間でのデータ改ざん等の不正行為を防ぐことができる。
第2次保護証明書データは、発注者端末30を介した発注者の操作により、発注者端末30から署名代行サーバ20へ送られ、署名代行サーバ20で復号される。更に、当該復号により得られた第1次保護証明書データのPIN保護は、署名代行サーバ20により提供された画面データに基づいて発注者により入力されたPINデータにより解除される。結果、正当な署名用途データが署名代行サーバ20にインストールされる。
このように、署名用途データの所有者である発注者の意思により、対応する第2次保護証明書データが発注者端末30から署名代行サーバ20に送られ、署名用途データのPIN保護が解除されるため、第1実施形態によれば、署名用途データを横取り的に署名代行サーバ20に保持させることにはならない。即ち、第1実施形態によれば、電子署名の代行という任務の範囲内での適切な代行処理を行うことができる。
更に、第1次保護証明書データは、更に暗号化が施された第2次保護証明書データとして、発注者端末30から署名代行サーバ20へ送られるため、発注者端末30と署名代行サーバ20との間でのデータ改ざん等の不正行為を防ぐことができる。加えて、第1実施形態によれば、第2次保護証明書データの復号及び第1次保護証明書データのPIN保護解除の2重のチェックにより、署名代行サーバ20上に保持される署名用途データの正当性を保証することができる。
従って、第1実施形態によれば、電子署名に用いられる署名用途データの入手の代行及び電子署名の代行を適切に実施することができる。
[第2実施形態]
上述の第1実施形態では、ユーザID(ユーザ識別データ)は、署名代行サーバ20において、第2次保護証明書データ、第1次保護証明書データ及び署名用途データを特定するために利用されていた。第2実施形態では、当該ユーザIDを用いて、入手代行サーバ10及び署名代行サーバ20においてユーザ認証が行われる。以下、第2実施形態における電子署名代行システム1について、第1実施形態と異なる内容を中心説明する。以下の説明では、第1実施形態と同様の内容については適宜省略する。
〔装置構成〕
図7は、第2実施形態における入手代行サーバ10の処理構成例を概念的に示す図である。第2実施形態における入手代行サーバ10は、第1実施形態の構成に加えて、ユーザ認証処理部71、ユーザデータ格納部72及び共有データ送信部73を更に有する。
ユーザ認証処理部71は、ユーザ登録処理及びユーザ認証処理を行う。各処理において、ユーザ認証処理部71は、所定の入力画面を発注者端末30に表示させるための画面データを発注者端末30に送信し、その入力画面を介して発注者により入力されたデータを取得する。
ユーザ認証処理部71は、ユーザ登録処理において、発注者をシステム内で特定するためのユーザID、パスワードや鍵データ等のユーザ認証で用いられる認証データ、及び、暗号処理部13で適用された暗号化を署名代行サーバ20で復号するための鍵データを相互に関連付けた状態でユーザデータ格納部72に格納する。鍵データは、ユーザID毎に異なるよう取得されることが望ましい。よって、例えば、ユーザ認証処理部71は、登録されるユーザID毎に、新たな共通鍵データをそれぞれ生成するようにしてもよい。
ユーザ認証処理部71は、ユーザ認証処理において、発注者端末30により入力されたユーザIDを用いて、発注者端末30を介してアクセスしてきたユーザ(発注者)を認証する。例えば、ユーザ認証処理部71は、発注者端末30により入力されたユーザID及びパスワードを、ユーザデータ格納部72に格納されるユーザID及びパスワード(認証データ)と照合することにより、ユーザ認証を行う。なお、本実施形態は、具体的ユーザ認証手法を制限しないため、パスワード以外の電子証明書等の認証データを用いたユーザ認証を実行するようにしてもよい。
ユーザ認証処理部71によるユーザ認証処理は、例えば、署名用途データの入手依頼を示す依頼データの受信する前に実行される。この場合、依頼受信部11は、正当性が認証されていないユーザIDが当該依頼データと共に受信された場合には、その依頼データを拒否する。また、ユーザ認証処理部71は、正当性が認証されたユーザについてのみユーザIDをCookie等の仕組みを用いて発注者端末30に保持させるようにしてもよい。これにより、発注者端末30は、署名用途データの入手依頼時、第2次保護証明書データのアップロード時、PINデータ送信時、電子発注書用データ送信時等において、その保持されたユーザIDを入手代行サーバ10又は署名代行サーバ20に送信することができる。
ユーザデータ格納部72は、ユーザID、認証データ及び鍵データの各組み合わせをそれぞれ格納する。
1次データ取得部12は、第1次保護証明書データと共に、そのデータの所有者となる発注者のユーザIDを取得する。暗号処理部13は、そのユーザIDに対応する鍵データをユーザデータ格納部72から抽出し、その鍵データを用いて、1次データ取得部12により取得された第1次保護証明書データを暗号化する。
共有データ送信部73は、2次データ送信部14により送信された第2次保護証明書データに対応する、ユーザID及び鍵データをユーザデータ格納部72から抽出し、抽出されたユーザID及び鍵データを署名代行サーバ20に送信する。
図8は、第2実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第2実施形態における署名代行サーバ20は、第1実施形態の構成に加えて、共有データ受信部81、共有データ格納部82及び入力者認証部83を更に有する。
共有データ受信部81は、入手代行サーバ10から送信される、ユーザID及び鍵データを受信し、受信されたそれらデータを共有データ格納部82に格納する。共有データ格納部82は、ユーザID及び鍵データの各ペアをそれぞれ格納する。
入力者認証部83は、画面データ制御部24で受信されたPINデータの入力者の正当性を認証する。具体的には、入力者認証部83は、PINデータと共に画面データ制御部24により受信されるユーザIDを取得し、そのユーザIDと鍵データとのペアが共有データ格納部82に格納されているか否かを判定する。入力者認証部83は、当該ペアが格納されている場合に、その入力者が正当であると判定する。このような判定は、共有データ格納部82に格納されるユーザID及び鍵データの各ペアは、入手代行サーバ10におけるユーザ認証で正当性が認められていることを根拠とする。
保護解除部25は、入力者認証部83により正当性が認められた場合にのみ、当該PINデータを用いた第1次保護証明書データの保護の解除処理を実行し、正当性が認められなかった場合には、当該PINデータを用いた解除処理を実行しない。
復号処理部22は、第2次保護証明書データと共に発注者端末30から送られたユーザIDに対応する鍵データを共有データ格納部82から抽出し、この抽出された鍵データを用いて、当該第2次保護証明書データを復号する。
〔動作例〕
以下、図9及び図10を用いて、第2実施形態における電子署名代行方法について説明する。
図9は、第2実施形態における入手代行サーバ10の動作例を示すフローチャートである。第2実施形態では、第1実施形態の工程(S51からS54)に加えて、工程(S91)が実行される。即ち、入手代行サーバ10は、発注者端末30に送信された第2次保護証明書データに対応する、ユーザID及び鍵データを署名代行サーバ20に送信する(S91)。
図10は、第2実施形態における署名代行サーバ20の動作例を示すフローチャートである。第2実施形態では、署名代行サーバ20は、まず、発注者端末30に送信された第2次保護証明書データに対応する、ユーザID及び鍵データを入手代行サーバ10から受信し、受信されたユーザID及び鍵データのペアを共有データ格納部82に格納する(S101)。以降、署名代行サーバ20は、第1実施形態と同様に、工程(S61)から(S65)を実行する。
第2実施形態における署名代行サーバ20は、PINデータ及びユーザIDを発注者端末30から受信すると(S65)、そのユーザIDが鍵データと共に共有データ格納部82に格納されているか否かを確認することにより、そのPINデータの入力者の正当性を認証する(S103)。署名代行サーバ20は、そのユーザIDが鍵データと共に共有データ格納部82に格納されている場合には、そのPINデータの入力者が正当であると判定する(S103;YES)。
署名代行サーバ20は、PINデータの入力者が正当であると判定した場合(S103;YES)、そのPINデータを用いて、第2次保護証明書データのPIN保護を解除する(S66)。一方、署名代行サーバ20は、PINデータの入力者が正当でないと判定した場合(S103;NO)、インストールエラーを発注者端末30に通知する(S69)。例えば、このインストールエラーには、その原因情報として、入力者不当を示す情報が含まれる。以降、工程(S67)及び工程(S68)は第1実施形態と同様である。
〔第2実施形態の作用及び効果〕
上述のように、第2実施形態では、入手代行サーバ10においてユーザ認証が行われ、正当性が認証されたユーザIDと共に送られる依頼データのみが受け付けられ、そのユーザIDを持つ発注者のための第1次保護証明書データから第2次保護証明書データが生成される。そして、第2次保護証明書データが発注者端末30に送信されると、対応するユーザID及び鍵データが署名代行サーバ20に送信される。署名代行サーバ20では、入手代行サーバ10から送られたユーザIDを用いて、PINデータの入力者の認証が行われ、入力者の正当性が認証された場合にのみ、第2次保護証明書データのPIN保護が解除される。
このように、第2実施形態では、入手代行サーバ10でのユーザ認証により、発注者からの依頼データの正当性が確認され、更に、署名代行サーバ20での入力者認証により、PINデータの入力者の正当性が確認される。よって、第2実施形態によれば、悪意のある第3者からの依頼やPINデータの入力による署名用途データの入手及びインストールを防ぐことができ、第1実施形態よりも更にセキュリティを向上させることができる。
更に、第2実施形態では、入手代行サーバ10から署名代行サーバ20へユーザIDと鍵データとのペアが送られるため、第1次保護証明書データの暗号化及び復号化に用いられる鍵データをユーザ毎に変えることができる。よって、第2実施形態によれば、第2次保護証明書データの改ざんの恐れを更に軽減させることができる。つまり、第2実施形態によれば、署名代行サーバ20上に保持される署名用途データの正当性を確実に保証することができる。
[第3実施形態]
第3実施形態では、上述の第2実施形態の処理に加えて、電子証明書の認証が更に行われる。以下、第3実施形態における電子署名代行システム1について、第1実施形態及び第2実施形態と異なる内容を中心説明する。以下の説明では、第1実施形態及び第2実施形態と同様の内容について適宜省略する。
図11は、第3実施形態における署名代行サーバ20の処理構成例を概念的に示す図である。第3実施形態における署名代行サーバ20は、第2実施形態の構成に加えて、証明書認証部111を更に有する。
証明書認証部111は、保護解除部25の保護解除処理により得られる電子証明書の正当性を認証局の公開鍵を用いて判定する。具体的には、証明書認証部111は、得られた電子証明書に含まれる認証局の電子署名を認証局の公開鍵を用いて復号し、復号により得られたメッセージダイジェスト又はハッシュ値と、その電子証明書の所定部分から生成されるメッセージダイジェスト又はハッシュ値とを照合する。証明書認証部111は、電子証明書が不当であると判定された場合には、発注者端末30に、送られた第2次保護証明書データに含まれる電子証明書が不当であることを通知する。
認証局の公開鍵は、例えば、認証局から取得された認証局の電子証明書が予め署名代行サーバ20にインストールされており、その取得された電子証明書から取得される。認証局の公開鍵は、高セキュリティが確保される入手代行サーバ10と署名代行サーバ20との間の通信網を介して、入手代行サーバ10から署名代行サーバ20へ送られてもよい。
〔動作例〕
以下、図12を用いて、第3実施形態における電子署名代行方法について説明する。
図12は、第3実施形態における署名代行サーバ20の動作例を示すフローチャートである。第3実施形態では、署名代行サーバ20は、第2実施形態の工程に加えて、工程(S111)及び工程(S112)を更に実行する。
署名代行サーバ20は、PIN保護の解除に成功した場合(S67;YES)、得られた署名用途データに含まれる電子証明書の正当性を認証する(S111)。具体的な認証手法については上述したとおりである。署名代行サーバ20は、電子証明書の正当性が認証されると(S112;YES)、得られる署名用途データ及びそのユーザIDを相互に関連付けた状態で保持する(S68)。一方、署名代行サーバ20は、電子証明書が不当と判定すると、インストールエラーを発注者端末30に通知する。例えば、このインストールエラーには、その原因情報として、電子証明書不当を示す情報が含まれる。
〔第3実施形態の作用及び効果〕
このように、第3実施形態では、PIN保護からの解除により得られる署名用途データに含まれる電子証明書の正当性が更に認証される。これにより、電子証明書が認証局により正当に発行されたものであるか否かが確認されるため、署名代行サーバ20上に保持される署名用途データの正当性を確実に保証することができる。
[変形例]
上述の説明では、認証局から発行される第1次保護証明書データが、電子証明書及び秘密鍵のペアがPINで保護されることで形成される例が示されたが、秘密鍵のみがPINで保護される形態を除外するものではない。即ち、上述の第1次保護証明書データは、PINで保護されていない電子証明書とPINで保護された秘密鍵とから形成されていてもよい。この場合には、保護解除部25は、秘密鍵のPIN保護を解除する。
また、上述の第1実施形態において、入手代行サーバ10は、第1次保護証明書データの暗号化処理、即ち、第2次保護証明書データの生成処理のみを実行するようにしてもよい。この場合、第2次保護証明書データは、CD等のような可搬型記録媒体により、入手代行サーバ10から発注者へ送られるようにしてもよい。また、発注者は、電子署名代行システム1に署名用途データの入手代行を依頼せず、自身で、認証局から第1次保護証明書データ及びPIN情報を取得するようにしてもよい。この場合、発注者は、CD等のような可搬型記録媒体により、第1次保護証明書データを入手代行サーバ10に渡すようにしてもよい。
なお、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、本実施形態で実行される工程の実行順序は、その記載の順番に制限されない。本実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
以下、参考形態の例を付記する。
1. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行サーバ。
2. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、該ユーザの被署名データに電子署名を付与する署名代行サーバと、を含む電子署名代行システムにおいて、
前記入手代行サーバは、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を備え、
前記署名代行サーバは、
前記暗号処理手段により生成される前記第2次保護証明書データを前記ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を備える電子署名代行システム。
3. 前記入手代行サーバは、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信する共有データ送信手段、
を更に備え、
前記2次データ受信手段は、前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信し、
前記復号処理手段は、前記第2次保護証明書データを、前記2次データ受信手段により受信される前記ユーザ識別データと同一ユーザ識別データと共に前記共有データ送信手段により送信される前記鍵データを用いて復号する、
2.に記載の電子署名代行システム。
4. 前記署名代行サーバは、
前記共有データ送信手段により送信される前記ユーザ識別データと、前記2次データ受信手段により受信される前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する入力者認証手段、
を更に備え、
前記保護解除手段は、前記入力者認証手段により正当性が認証されない場合には、前記第一次保護証明書データの保護解除処理を実行しない、
3.に記載の電子署名代行システム。
5. 前記署名代行サーバは、
前記保護解除手段の保護解除処理により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する証明書認証手段、
を更に備える2.から4.のいずれか1つに記載の電子署名代行システム。
6. 少なくとも1つのコンピュータが、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信し、
前記入力画面を介して入力された前記個人識別データを用いて、前記保持される第一次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む電子署名代行方法。
7. 前記少なくとも1つのコンピュータは、前記第1次保護証明書データを前記認証局から入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとを含み、
前記入手代行サーバが、
前記認証局から発行された前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
前記署名代行サーバが、
前記入手代行サーバにより生成された前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
前記取得された第1次保護証明書データを保持し、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信し、
前記入力画面を介して入力された前記個人識別データを用いて、前記保持される第一次保護証明書データの前記個人識別データによる保護を解除し、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する、
ことを含む6.に記載の電子署名代行方法。
8. 前記入手代行サーバが、
前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信し、
前記署名代行サーバが、
前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信する、
ことを更に含み、
前記署名代行サーバによる前記復号は、前記第2次保護証明書データを、前記ユーザ端末から受信されたユーザ識別データと同一のユーザ識別データと共に、前記入手代行サーバから前記署名代行サーバへ送信された前記鍵データを用いて復号する、
7.に記載の電子署名代行方法。
9. 前記署名代行サーバが、
前記入手代行サーバから前記署名代行サーバへ送信された前記ユーザ識別データと、前記ユーザ端末から送信された前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する、
ことを更に含み、
前記署名代行サーバの前記保護解除は、前記ユーザの正当性が認証されない場合には、前記第一次保護証明書データの保護解除処理を実行しない、
8.に記載の電子署名代行方法。
10. 前記署名代行サーバが、
前記保護解除により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、
前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する、
ことを更に含む7.から9.のいずれか1つに記載の電子署名代行方法。
11. 少なくとも1つのコンピュータに、
認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
前記入力画面を介して入力された前記個人識別データを用いて、前記データ保持手段により保持される第一次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
を実現させるプログラム。
12. 前記少なくとも1つのコンピュータは、前記第1次保護証明書データを前記認証局から入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとを含み、
前記入手代行サーバに、
前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
を実現させ、
前記署名代行サーバに、
前記2次データ受信手段と、前記復号処理手段と、前記データ保持手段と、前記画面データ送信手段と、前記保護解除手段と、前記電子署名手段と、
を実現させる11.に記載のプログラム。
1 電子署名代行システム
2 CPU
3 メモリ
4 入出力I/F
5 バス
7 通信装置
10 入手代行サーバ
11 依頼受信部
12 1次データ取得部
13 暗号処理部
14 2次データ送信部
20 署名代行サーバ
21 データ受信部
22 復号処理部
23 データ保持部
24 画面データ制御部
25 保護解除部
26 文書生成部
27 電子署名部
28 データ送信部
30 発注者端末
35、45 通信網
40 受注者端末
71 ユーザ認証処理部
72 ユーザデータ格納部
73 共有データ送信部
81 共有データ受信部
82 共有データ格納部
83 入力者認証部
111 証明書認証部

Claims (11)

  1. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信する2次データ受信手段と、
    前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
    前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
    前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
    前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
    を備える電子署名代行サーバ。
  2. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、該ユーザの被署名データに電子署名を付与する署名代行サーバと、を含む電子署名代行システムにおいて、
    前記入手代行サーバは、
    前記認証局から発行された前記第1次保護証明書データを取得する1次データ取得手段と、
    前記1次データ取得手段により取得される前記第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成する暗号処理手段と、
    を備え、
    前記署名代行サーバは、
    前記暗号処理手段により生成される前記第2次保護証明書データを前記ユーザのユーザ端末から受信する2次データ受信手段と、
    前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
    前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
    前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
    前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
    を備える電子署名代行システム。
  3. 前記入手代行サーバは、
    前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信する共有データ送信手段、
    を更に備え、
    前記2次データ受信手段は、前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信し、
    前記復号処理手段は、前記第2次保護証明書データを、前記2次データ受信手段により受信される前記ユーザ識別データと同一のユーザ識別データと共に前記共有データ送信手段により送信される前記鍵データを用いて復号する、
    請求項2に記載の電子署名代行システム。
  4. 前記署名代行サーバは、
    前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信する画面データ送信手段と、
    前記共有データ送信手段により送信される前記ユーザ識別データと、前記2次データ受信手段により受信される前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証する入力者認証手段と、
    を更に備え、
    前記保護解除手段は、
    前記入力画面を介して入力された前記ユーザの個人識別データを取得し、
    前記入力者認証手段により正当性が認証されない場合には、前記第1次保護証明書データの保護解除処理を実行しない、
    請求項3に記載の電子署名代行システム。
  5. 前記署名代行サーバは、
    前記保護解除手段の保護解除処理により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する証明書認証手段、
    を更に備える請求項2から4のいずれか1項に記載の電子署名代行システム。
  6. 署名代行サーバが、
    認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、入手代行サーバによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを、該ユーザのユーザ端末から受信し、
    前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
    前記取得された第1次保護証明書データを保持し、
    前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記保持される第1次保護証明書データの前記個人識別データによる保護を解除し、
    前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
    ことを含む電子署名代行方法。
  7. 認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を第1次保護証明書データとして入手する入手代行サーバと、前記ユーザの被署名データに電子署名を付与する署名代行サーバとによって実行される電子署名代行方法であって、
    前記入手代行サーバが、
    前記認証局から発行された前記第1次保護証明書データを取得し、
    前記取得された第1次保護証明書データを所定暗号化方式により暗号化することにより、第2次保護証明書データを生成し、
    前記署名代行サーバが、
    前記入手代行サーバにより生成された前記第2次保護証明書データを前記ユーザのユーザ端末から受信し、
    前記受信された第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得し、
    前記取得された第1次保護証明書データを保持し、
    前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記保持される第1次保護証明書データの前記個人識別データによる保護を解除し、
    前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除により得られる前記秘密鍵を用いて、電子署名を付与する、
    ことを含む電子署名代行方法。
  8. 前記入手代行サーバが、
    前記ユーザをシステム内で特定するためのユーザ識別データ及び前記ユーザのための前記第2次保護証明書データを復号するために用いられる鍵データを前記署名代行サーバに送信し、
    前記署名代行サーバが、
    前記ユーザ端末から、前記第2次保護証明書データに加えて前記ユーザのユーザ識別データを受信する、
    ことを更に含み、
    前記署名代行サーバによる前記復号は、前記第2次保護証明書データを、前記ユーザ端末から受信されたユーザ識別データと同一のユーザ識別データと共に、前記入手代行サーバから前記署名代行サーバへ送信された前記鍵データを用いて復号する、
    請求項7に記載の電子署名代行方法。
  9. 前記署名代行サーバが、
    前記個人識別データを前記ユーザに入力させるための入力画面を前記ユーザ端末に表示させるための画面データを送信すること、及び
    前記入手代行サーバから前記署名代行サーバへ送信された前記ユーザ識別データと、前記ユーザ端末から送信された前記ユーザ識別データとを少なくとも用いて、前記ユーザ端末を用いて前記入力画面に前記個人識別データを入力する前記ユーザの正当性を認証することを更に含み、
    前記署名代行サーバの前記保護解除は、前記入力画面を介して入力された前記ユーザの個人識別データを用いて行われ、
    前記署名代行サーバの前記保護解除は、前記ユーザの正当性が認証されない場合には、前記第1次保護証明書データの保護解除処理を実行しない、
    請求項8に記載の電子署名代行方法。
  10. 前記署名代行サーバが、
    前記保護解除により得られる前記電子証明書の正当性を、前記認証局の公開鍵を用いて認証し、
    前記電子証明書が不当であると判定した場合に、前記ユーザ端末に、前記第2次保護証明書データに含まれる前記電子証明書が不当であることを通知する、
    ことを更に含む請求項7から9のいずれか1項に記載の電子署名代行方法。
  11. 第1のコンピュータに、
    認証局により発行される、ユーザの個人識別データで保護された電子証明書及び秘密鍵を含む第1次保護証明書データが、前記第1のコンピュータとは異なる第2のコンピュータによって所定暗号化方式により暗号化されることにより得られる第2次保護証明書データを該ユーザのユーザ端末から受信する2次データ受信手段と、
    前記2次データ受信手段により受信される第2次保護証明書データを前記所定暗号化方式に対応する復号方式で復号することにより前記第1次保護証明書データを取得する復号処理手段と、
    前記復号処理手段により取得された前記第1次保護証明書データを保持するデータ保持手段と、
    前記ユーザの個人識別データを取得し、その個人識別データを用いて、前記データ保持手段により保持される第1次保護証明書データの前記個人識別データによる保護を解除する保護解除手段と、
    前記ユーザ端末から送られるデータに基づき生成される被署名データに、前記保護解除手段の保護解除処理により得られる前記秘密鍵を用いて、電子署名を付与する電子署名手段と、
    を実現させるプログラム。
JP2012106276A 2012-05-07 2012-05-07 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 Active JP6045018B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012106276A JP6045018B2 (ja) 2012-05-07 2012-05-07 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012106276A JP6045018B2 (ja) 2012-05-07 2012-05-07 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法

Publications (2)

Publication Number Publication Date
JP2013236185A JP2013236185A (ja) 2013-11-21
JP6045018B2 true JP6045018B2 (ja) 2016-12-14

Family

ID=49761968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012106276A Active JP6045018B2 (ja) 2012-05-07 2012-05-07 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法

Country Status (1)

Country Link
JP (1) JP6045018B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101776635B1 (ko) * 2016-01-21 2017-09-11 주식회사 한컴시큐어 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법
JP6795952B2 (ja) * 2016-11-11 2020-12-02 日鉄ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム
JP7032626B1 (ja) * 2020-11-20 2022-03-09 アズウェル株式会社 図書データ保存装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318269A (ja) * 2004-04-28 2005-11-10 Ntt Docomo Inc 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム

Also Published As

Publication number Publication date
JP2013236185A (ja) 2013-11-21

Similar Documents

Publication Publication Date Title
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
CN1835437B (zh) 用于web服务的可信第三方认证的方法
US9137017B2 (en) Key recovery mechanism
US8799981B2 (en) Privacy protection system
EP3412001B1 (en) A method of data transfer and cryptographic devices
CA2357792C (en) Method and device for performing secure transactions
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
CN101243438A (zh) 分布式单一注册服务
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP2017175226A (ja) 公開鍵証明書を発行するためのプログラム、方法およびシステム
JP2016508699A (ja) データセキュリティサービス
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN109981287A (zh) 一种代码签名方法及其存储介质
EP3785409B1 (en) Data message sharing
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
Jesudoss et al. Enhanced certificate-based authentication for distributed environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161110

R150 Certificate of patent or registration of utility model

Ref document number: 6045018

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150