JPH11175607A - 書類送付システムおよび方法 - Google Patents

書類送付システムおよび方法

Info

Publication number
JPH11175607A
JPH11175607A JP35224397A JP35224397A JPH11175607A JP H11175607 A JPH11175607 A JP H11175607A JP 35224397 A JP35224397 A JP 35224397A JP 35224397 A JP35224397 A JP 35224397A JP H11175607 A JPH11175607 A JP H11175607A
Authority
JP
Japan
Prior art keywords
document
payment
applicant
certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35224397A
Other languages
English (en)
Inventor
Junko Hirota
純子 廣田
Satoshi Takeuchi
敏 武内
Koichi Yamabe
浩一 山部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP35224397A priority Critical patent/JPH11175607A/ja
Priority to EP98122897A priority patent/EP0921484A3/en
Priority to US09/203,609 priority patent/US6868402B1/en
Priority to CNB021297711A priority patent/CN100429666C/zh
Priority to CNB021297703A priority patent/CN1296851C/zh
Priority to CNB981227759A priority patent/CN1255762C/zh
Priority to SG1998005182A priority patent/SG74103A1/en
Publication of JPH11175607A publication Critical patent/JPH11175607A/ja
Priority to US10/090,809 priority patent/US20020091638A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】インターネットなどを介して通信で電子的な書
類提出を行なう際に手数料の支払いが必要な場合におい
て、予納口座のような特別な口座を作る必要が無く、ク
レジットカードや銀行口座から別フェーズで引き落とし
処理を行なうことも無く、また料金を支払う者と書類の
提出を行なう者とが異なる場合でも適正に書類提出とそ
の料金支払いを行なうことができる書類送付システムお
よび方法を提供することを目的とする。また、通信で電
子的な書類提出を行なう場合に、悪用を許すことなく、
提出日時を合理的に決定する仕組みを備えた書類送付シ
ステムおよび方法を提供することを目的とする。 【解決手段】ネットワーク上に支払い受付サーバを設
け、該支払い受付サーバに対して支払い依頼を出せば、
支払い受付サーバが信用照会を実施し、料金の支払いが
保証される場合にはその旨を示す改ざん不可能な形式の
支払い証明書を発行するようにする。書類を提出する際
には、この支払い証明書を付して送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子データで各種
の書類を送付・受付し、該書類の送付・受付に伴う料金
の支払いやその支払い受付を行なう書類送付システムお
よび方法に関する。
【0002】
【従来の技術】近年、インターネットのようなオープン
なネットワーク環境において、各種の書類データの授受
や商取引が行なわれるようになってきており、将来的に
もさらに多種多様な形態になることが予測される。例え
ば、現在、特許庁への出願書類などの提出は、提出者
が、直接、ダイヤルアップで特許庁のサーバに接続し提
出書類データを送信することが可能になっているが、将
来的にはインターネット経由で接続することが考えられ
る。一方、不動産登記や商業登記など、あるいは役所で
の住民票その他の証明書の発行業務などでは、申請する
者が登記所や役所に直接出向いて書類(各種申請書)を
提出して手続する必要があるが、このような業務も将来
的にはインターネット経由で実施できるようになること
が考えられる。
【0003】このようにインターネットなどを介して通
信で電子的な書類提出を行なう場合、その書類提出に伴
って手数料の支払いが必要なことがある。特許庁、登記
所、あるいは役所などの官公庁に対して提出する書類で
は、印紙や証紙などを購入しそれを提出書類に貼付して
提出する形態をとることが多いが、通信で書類提出を行
なう場合には何らかの手数料支払いの仕組みが必要とな
る。特許庁の電子出願システムでは、あらかじめ書類提
出者が予納口座に幾らかの金額を振込んでおき、特許庁
の側のシステムでは出願を受け付けたときに当該予納口
座から必要な金額を引き落とす形態を採る。
【0004】一方、いわゆる電子ショッピングなどと呼
ばれている商取引では、インターネット経由で種々の商
品を購入できるが、その支払いは、通常、クレジットカ
ードや銀行口座からの引き落としで行なわれている。具
体的には、商品を購入する者が、通信でクレジットカー
ドや銀行口座の番号を送信し、商品を売る側ではその番
号によってクレジットカードや銀行口座から所定の金額
を引き落とす。また、近年ではSET(Secure Elector
onic Transaction)と呼ばれるインターネットの電子決
済方式なども提案されている。
【0005】
【発明が解決しようとする課題】上述したようにインタ
ーネットなどを介して通信で電子的な書類提出を行なう
際に手数料の支払いが必要な場合、特許庁の電子出願シ
ステムのような予納口座からの引き落としの方式では、
書類提出を行なう者が必ず予納口座を作らなければなら
ず不便である。不動産登記などの申請では、その書類提
出を行なう者が生涯に1度しかその手続を行なわないこ
とも考えられるので、そのためだけに予納口座を作るの
は面倒である。
【0006】予納口座によらない支払方法としては、ク
レジットカードや銀行口座からの引き落としがあるが、
その場合は、申請者が指定したクレジットカードや銀行
口座から引き落とす処理を、通信による書類の提出受付
け処理とは別フェーズで行なわなければならない。した
がって、例えば口座に預金されている金額が引き落とし
金額に満たないために引き落としができなくなるケース
などがある。
【0007】上述のSETのプロトコルによればインタ
ーネット上で電子決済できるが、これは商品を購入する
者とその代金を支払う者が同じ者であって、商品購入の
申込時に同時に決済を行なうことを前提としており、特
許庁、登記所、あるいは役所などの官公庁に対して印紙
や証紙などを貼付して書類を提出する形態の手続に適用
するにはなじまない。そのような手続では、書類の申請
者の代理人が申請者を代行して書類送付を行なう場合が
あるからである。すなわち、書類に添付する証紙や印紙
などは書類の申請者が支払うべきものであり、一方、書
類は代理人が提出するので、料金を支払う者と書類を提
出する者とが異なることになり、その場合、書類の提出
手続と関係付けつつSETのプロトコルで支払い手続を
行なうことはできない。料金の支払いと書類の提出とを
無関係に行なうのであれば、料金の支払いにSETのプ
ロトコルを使用できるが、その場合は料金の支払い手続
と書類の提出手続との関係付けがなされない。無理に関
係付けようとすると、その分の手間がかかってしまう。
【0008】さらに、各種書類の提出に際して、その提
出がいつ行なわれたかの日時を明確に確定することが必
要な場合がある。一方、通信で書類提出を行なう場合
は、通信回線の状態などに応じて再送が発生することが
あり、書類の提出時点は明確でないという不都合があ
る。特に、書類の送信を開始した時点を書類の提出時点
とした場合は、送信を開始して提出日時を確保した後、
再送が発生したことを理由に後から別の内容の書類を送
信し、その書類が前記提出日時に提出されたと主張する
ような悪用が可能になってしまう。したがって、通信で
書類を提出する際の提出時点を合理的に確定する仕組み
が求められている。
【0009】本発明は、上述の従来形における問題点に
鑑み、インターネットなどを介して通信で電子的な書類
提出を行なう際に手数料の支払いが必要な場合におい
て、予納口座のような特別な口座を作る必要が無く、ク
レジットカードや銀行口座から別フェーズで引き落とし
処理を行なうことも無く、また料金を支払う者と書類の
提出を行なう者とが異なる場合でも適正に書類提出とそ
の料金支払いを行なうことができる書類送付システムお
よび方法を提供することを目的とする。
【0010】また、本発明は、通信で電子的な書類提出
を行なう場合に、悪用を許すことなく、提出日時を合理
的に決定する仕組みを備えた書類送付システムおよび方
法を提供することを目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に係る発明は、ネットワーク経由で、申請
人装置から書類受付サーバに対して書類を送付する書類
送付システムにおいて、前記ネットワークに、支払い受
付サーバを接続し、前記申請人装置は、前記支払い受付
サーバに対して、支払い金額を指定して料金支払いを依
頼する手段を備え、前記支払い受付サーバは、前記申請
人装置からの料金支払い依頼に応じて、金融機関に対す
る支払い信用照会を実施する手段と、該信用照会で前記
申請人の料金支払いが保証されることが判明したときに
は、該料金支払いが保証される旨を示す支払い証明書を
改ざん不可能な形式で作成し、前記申請人装置に送信す
る手段とを備え、前記申請人装置は、送付する書類に前
記支払い証明書を付して改ざん不可能な形式である支払
い証明書付き書類とし、前記書類受付サーバに送信する
手段を備え、前記書類受付サーバは、前記申請人装置か
ら送られてきた支払い証明書が未使用のものであること
を確認した後、該支払い証明書付き書類を保管する手段
を備えたことを特徴とする。
【0012】請求項2に係る発明は、ネットワーク経由
で、申請人装置が送付したい書類を、代理人装置が代理
して書類受付サーバに対して送付する書類送付システム
において、前記ネットワークに、支払い受付サーバを接
続し、前記申請人装置は、前記支払い受付サーバに対し
て、支払い金額を指定して料金支払いを依頼する手段を
備え、前記支払い受付サーバは、前記申請人装置からの
料金支払い依頼に応じて、金融機関に対する支払い信用
照会を実施する手段と、該信用照会で前記申請人の料金
支払いが保証されることが判明したときには、該料金支
払いが保証される旨を示す支払い証明書を改ざん不可能
な形式で作成し、前記申請人装置に送信する手段とを備
え、前記申請人装置は、送付する書類に前記支払い証明
書を付して改ざん不可能な形式である支払い証明書付き
書類とし、前記代理人装置に送信する手段を備え、前記
代理人装置は、受信した支払い証明書付き書類を前記書
類受付サーバに送信する手段を備え、前記書類受付サー
バは、前記代理人装置から送られてきた支払い証明書が
未使用のものであることを確認した後、該支払い証明書
付き書類を保管する手段を備えたことを特徴とする。
【0013】請求項3に係る発明は、ネットワーク経由
で、申請人装置から書類受付サーバに対して書類を送付
する書類送付システムにおいて、該書類の送付に伴う料
金の支払いを受付ける支払い受付サーバであって、前記
申請人装置からの料金支払い依頼に応じて、金融機関に
対する支払い信用照会を実施する手段と、該信用照会で
前記申請人の料金支払いが保証されることが判明したと
きには、該料金支払いが保証される旨を示す支払い証明
書を改ざん不可能な形式で作成し、前記申請人装置に送
信する手段とを備えたことを特徴とする。
【0014】請求項4に係る発明は、ネットワーク経由
で、所定の装置から書類受付サーバに対して書類を送付
する書類送付システムにおいて、前記書類を送付する装
置で、送付したい書類データに一方向関数を施して圧縮
データを取得し、該圧縮データを改ざん不可能な形式で
前記書類受付サーバに送信する手段と、前記書類受付サ
ーバで、受信した圧縮データを記憶したのち、前記書類
を送付する装置にチケットを送信する手段と、前記書類
を送付する装置で、チケットを受信したら、送付したい
書類データの前記書類受付サーバへの送信を実行する手
段と、前記書類受付サーバで、前記書類データをすべて
受信したら、該書類データに前記一方向関数を施して得
た圧縮データと、前記記憶してある圧縮データとを比較
し、それらの圧縮データが一致することを確認する手段
とを備えたことを特徴とする。
【0015】請求項5に係る発明は、ネットワーク経由
で、申請人装置から書類受付サーバに対して書類を送付
する書類送付方法において、前記ネットワークに、支払
い受付サーバを接続するとともに、前記申請人装置か
ら、前記支払い受付サーバに対して、支払い金額を指定
して料金支払いを依頼するステップと、前記支払い受付
サーバにより、前記申請人装置からの料金支払い依頼に
応じて、金融機関に対する支払い信用照会を実施するス
テップと、該信用照会で前記申請人の料金支払いが保証
されることが判明したときには、該料金支払いが保証さ
れる旨を示す支払い証明書を改ざん不可能な形式で作成
し、前記申請人装置に送信するステップと、前記申請人
装置により、送付すべき書類に前記支払い証明書を付し
て改ざん不可能な形式である支払い証明書付き書類と
し、前記書類受付サーバに送信するステップと、前記書
類受付サーバにより、前記申請人装置から送られてきた
支払い証明書が未使用のものであることを確認した後、
該支払い証明書付き書類を保管するステップとを備えた
ことを特徴とする。
【0016】請求項6に係る発明は、ネットワーク経由
で、所定の装置から書類受付サーバに対して書類を送付
する書類送付方法において、前記書類を送付する装置
で、送付したい書類データに一方向関数を施して圧縮デ
ータを取得し、該圧縮データを改ざん不可能な形式で前
記書類受付サーバに送信するステップと、前記書類受付
サーバで、受信した圧縮データを記憶したのち、前記書
類を送付する装置にチケットを送信するステップと、前
記書類を送付する装置で、チケットを受信したら、送付
したい書類データの前記書類受付サーバへの送信を実行
するステップと、前記書類受付サーバで、前記書類デー
タをすべて受信したら、該書類データに前記一方向関数
を施して得た圧縮データと、前記記憶してある圧縮デー
タとを比較し、それらの圧縮データが一致することを確
認するステップとを備えたことを特徴とする。
【0017】
【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を説明する。
【0018】図1は、本発明の一つの実施の形態の書類
送付システムの全体図である。インターネット110
に、書類受付サーバ101、支払い受付サーバ102、
認証局103、代理人装置104、申請人装置105、
金融機関サーバ106、および金融機関認証局107が
接続されている。
【0019】図1のシステムにおける処理の流れの概要
を説明する。特に、暗号化/復号化処理やディジタル署
名処理の説明は除き(それらについては後にフローチャ
ートを参照して説明する)、データの流れに着目した処
理の流れを説明する。
【0020】申請人装置105は、所定の料金を支払っ
て書類を提出したい申請人が操作する装置であり、代理
人装置104は、その申請人を代理して書類提出(実際
の書類送信)を行なう代理人が操作する装置である。提
出する書類は、まず代理人が、申請人の依頼に応じて代
理人装置104で作成する。作成した書類データは、申
請人装置105に送信する。申請人は、受信した書類デ
ータの内容を確認し、該書類データを保存しておく。ま
た、申請人は、申請人装置105から支払い受付サーバ
102に接続し、料金支払い処理を行なう。
【0021】支払い受付サーバ102は、書類提出に伴
う料金の支払いに関する処理を行なうサーバであり、申
請人装置105からの料金支払い処理要求を受けたとき
には、金融機関サーバ106に接続して当該申請人の信
用照会を実施した後、支払い証明書を申請人装置105
に返送する。支払い証明書は、申請人が料金支払いを行
なったこと(あるいは、行なうことが保証されたこと)
を証明するデータであり、印紙や証紙に相当するデータ
であるが、詳しくは後述する。支払い証明書は、書類受
付サーバ101および支払い受付サーバ102の両者で
共通にアクセス可能な支払い証明書管理データベース
(DB)で管理される。申請人は、申請人装置105に
よりその支払い証明書を受信し、保存してあった書類デ
ータに支払い証明書を付けて代理人装置104に送信す
る。代理人は、代理人装置104により、該データを受
信し、いったん保管する。その後任意の時期に、代理人
は、該データを書類受付サーバ101に送信する。
【0022】書類受付サーバ101は、代理人装置10
4から送信されてくる提出書類を受付るサーバである。
書類受付サーバ101は、代理人から送信されたデータ
(書類データに支払い証明書を付けたデータ)を受信
し、支払い証明書を検証し書類データを保管する。支払
い証明書の検証とは、当該支払い証明書が未使用のもの
であることを支払い証明書管理DBに問い合わせ、未使
用であったら使用済みにする処理である。
【0023】認証局103は、申請人や代理人の認証を
行なうために使用する証明書を発行する認証局である。
金融機関サーバ106は、申請人の口座が設けられてい
る金融機関のサーバである。金融機関認証局107は、
その口座を持つ申請人の認証を行なうために使用する証
明書を発行する認証局である。
【0024】図2は、図1の書類受付サーバ101およ
び支払い受付サーバ102の内部構成を示す。
【0025】書類受付サーバ101は、チケット発行処
理部211、書類受付処理部212、署名生成部21
3、暗号化/復号化処理部214、および通信制御部2
15を備えている。支払いサーバ102は、支払い受付
処理部221、署名生成部222、暗号化/復号化処理
部、支払い証明書生成管理部224、SET処理部22
5、および通信制御部226を備えている。また、書類
受付サーバ101および支払いサーバ102の両方から
アクセスできる共通データベース(DB)として、受付
管理DB231、鍵・証明書管理DB232、申請人・
代理人管理DB233、および支払い証明書管理DB2
34を備えている。
【0026】書類受付サーバ101は、インターネット
110を介して代理人装置104から送信されてくる書
類を受付ける。書類受付処理部212は、その書類受付
処理(図18で詳しく説明する)を行なう。チケット発
行処理部211は、書類受付処理を行なうにあたって、
実際の書類データを受取る前にチケットを発行する処理
(図17で詳しく説明する)を行なう。チケットの発行
は、書類提出日時を決定するための処理である。すなわ
ち、代理人装置104から書類受付サーバ101に書類
を送付する際に、実際に送付しようとするデータをその
まま送信すると、再送が発生してその書類提出時点があ
いまいになる恐れがあるので、以下の〜のように処
理して悪用を防ぐものである。
【0027】まず代理人装置104で、実際に送付し
ようとするデータを一方向関数で圧縮しメッセージダイ
ジェストを求め、該メッセージダイジェストを書類受付
サーバ101に送る。(なお、詳しくは証明書付で暗号
通信を行なう。) 書類受付サーバ101では、チケット発行処理部21
1によるチケット発行処理(図17)で、新たな受付番
号を取得し、該受付番号と該メッセージダイジェストを
対応させて記憶するとともに、その受付番号を代理人装
置104に送る。その受付番号を送るためのデータがチ
ケットである。 代理人装置104は、チケットにより受付番号を受取
り、該受付番号を付けて実際に送付しようとするデータ
を、書類受付サーバ101に送る。 書類受付サーバ101では、代理人装置104からの
データをすべて受信した後、そのデータを一方向関数
(で使用したのと同じ関数)で圧縮しメッセージダイ
ジェストを求め、それが上記で記憶してあるメッセー
ジダイジェストと一致するか否かを確認する。一致すれ
ば、チケット発行時に代理人装置104から実際に送付
しようと意図していたデータが実際に受信されたことに
なる。一方、一致しなければ、別のデータが送信されて
きたことになる。
【0028】図8に、本実施の形態のシステムで書類受
付サーバ101から代理人装置104に送られるチケッ
トの内容を示す。受付番号801は、代理人装置104
から書類送付する際に、その書類送付に対応して書類受
付サーバ101が新たに割当てる番号である。送信者情
報802は、その書類を送付する送信者(代理人)を特
定する種々の情報である。有効期限803は、このチケ
ットの有効期限を示す。代理人装置104から書類送付
する際に、再送が発生しても当該書類の送付に十分な時
間だけ有効期限(チケット発行時から所定時間を取れば
よい)を取っておけばよい。無制限に遅れて書類送付さ
れることを防ぐため、有効期限803を決めてある。署
名804は、801〜803のデータに対して書類受付
サーバ101の署名を付したものである。
【0029】図9は、本実施の形態のシステムで使用す
る図1の受付管理DB231の内容を示す。書類受付サ
ーバ101は、上記のチケット発行処理(図17)で
新たな受付番号を取得する際に、この受付管理DB23
1上で新たな受付番号を取得し、その受付番号に対応す
る1行分の領域を確保する。受付番号901、送信者情
報902、および有効期限903には、送信したチケッ
ト(図8)に設定した情報801〜803と同内容を記
憶しておく。メッセージダイジェスト904、および送
信者証明書905には、上記で代理人装置104から
送られてくる情報を記憶しておく。また、チケット管理
情報906は、当該チケットが使用されたか否かのフラ
グ情報を記憶するもので、初期値は「未使用」にしてお
く。書類の内容907は、代理人装置104から送られ
てくる書類の全体を記憶しておく領域である。上記で
メッセージダイジェストの一致確認がなされたら、チケ
ット管理情報906を「使用済み」とし、受信した書類
データを書類の内容907に記憶するものである。
【0030】再び、図2に戻って、書類受付サーバ10
1の構成の説明を続ける。署名生成部213および暗号
化/復号化処理部214は、書類受付処理を行なうにあ
たって、送受するデータに署名を付すとき、および暗号
化/復号化処理を行なうときに使用する。通信制御部2
15は、インターネット110との間の通信制御を行な
う。
【0031】支払い受付サーバ102は、申請人からの
料金支払いを受付ける。この実施の形態のシステムで
は、申請人は申請人装置105から支払い受付サーバ1
02に接続して、料金支払い処理を行なうことができ
る。支払い受付処理部221は、その申請人からの料金
支払い要求を受付ける処理(図13で詳しく説明する)
を行ない、申請人が料金支払いを行なったこと(あるい
は支払うことが保証されたこと)を示す支払い証明書を
申請人に発行する。支払い証明書は、印紙や証紙、ある
いは金券や商品券のような役割を果たすものである。支
払い証明書の発行は、当該申請人について金融機関に対
して支払い信用照会を行なった上で発行するようになっ
ているので、書類受け付けサーバ101および支払い受
付サーバ102の運営機関は、支払い証明書を発行した
金額については必ず当該申請人の口座から引き落としが
できる。また、支払い証明書は、予納とは異なり、あら
かじめ予納口座を開く必要はない。支払い証明書は、印
紙のように、別件に使用したり他人に贈与してもよい。
【0032】図6に、本実施の形態のシステムで用いる
支払い証明書の内容を示す。支払い証明書は、管理番号
601、支払い金額602、申請人情報603、有効期
限604、および支払い受付サーバ102の署名605
を備えている。管理番号601は、支払い証明書に固有
の管理番号である。支払い金額602は、申請人が支払
うことを指定した金額の情報である。申請人情報603
は、支払い要求を出して当該支払い証明書を受け取った
申請人を特定する情報である。有効期限604は、当該
支払い証明書の有効期限である。署名605は、当該支
払い証明書を発行した支払い受付サーバ102の署名で
あり、これにより当該支払い証明書が確かに支払い受付
サーバ102から発行されたことが保証される。これら
の情報601〜605は、支払い受付サーバ102が当
該支払い証明書を発行する際に設定するものである。
【0033】図7は、本実施の形態のシステムで使用す
る図1の支払い証明書管理DB234の内容を示す。支
払い受付サーバ102は、発行した支払い証明書を、こ
の支払い証明書管理DB234で管理する。支払い証明
書管理DB234の701〜705には、発行した支払
い証明書の601〜605の情報を記憶しておく。しよ
う状態706は、当該支払い証明書が使用されているか
否かを示すフラグである。書類受付サーバ101が書類
を受付けたとき、その書類に付いてきた支払い証明書の
管理番号601で支払い証明書管理DB234を検索
し、対応するエントリを探す。そのエントリの使用状態
706が「未使用」であれば、その支払い証明書は未だ
使用されていなかったものであるから、その使用状態7
06を「使用済み」とする。これは印紙や証紙などの貼
付を確認することに相当するものである。再度同じ支払
い証明書を使った書類が送付されてきたときは、使用状
態706が「使用済み」であるので、料金支払いが保証
されていないことが確認される。
【0034】図7のような支払い証明書管理DB234
で支払い証明書を管理しているので、料金を支払う申請
人と書類の送付を実際に実行する代理人とが異なる場合
でも手続できる。また、支払い証明書を他人に譲渡し
て、その他人が使用することもできる。
【0035】再び、図1に戻って、支払い受付サーバ1
02の構成の説明を続ける。署名生成部222および暗
号化/復号化処理部は、支払い受付処理を行なうにあた
って、送受するデータに署名を付すとき、および暗号化
/復号化処理を行なうときに使用する。支払い証明書生
成管理部224は、図6の構成の支払い証明書を生成
し、図7の支払い証明書管理DB234で管理する処理
を行なう。SET処理部225は、支払い受付サーバ1
02から金融機関サーバ106に対して申請人の信用照
会を行なう際にSETプロトコルにしたがう処理を行な
う。通信制御部226は、インターネット110との間
の通信制御を行なう。
【0036】書類受付サーバ101および支払いサーバ
102の両方からアクセスできる共通DBである受付管
理DB231および支払い証明書管理DB234につい
ては、図9および図7により説明した。鍵・証明書管理
DB232は、この書類受付サーバ101および支払い
サーバ102の秘密鍵、公開鍵、および認証局103,
107から発行してもらった証明書、認証を行なう際に
使用する認証局103,107の公開鍵、並びに、通信
相手の公開鍵などを管理するDBである。申請人・代理
人管理DB233は、この書類受付サーバ101および
支払いサーバ102に接続してくる申請人や代理人に関
する情報を管理するDBである。
【0037】なお、この実施の形態では、書類受付サー
バ101と支払いサーバ102とを別装置で分け、共通
DB203を共通に使用するような構成としたが、共通
DBとせず、完全にDBを分けて構成してもよい。その
場合は、受付管理DB231は書類受付サーバ101で
管理し、支払い証明書管理DB234は支払い受付サー
バ102で管理すればよい。逆に、書類受付サーバ10
1および支払いサーバ102をDB203も含めて1台
の装置上に構成してもよい。その場合は、通信制御部、
署名生成部、暗号化/復号化処理部などは共通の構成と
してもよい。
【0038】図3は、図1の認証局103の構成を示
す。認証局103は、証明書発行処理部301、証明書
管理部302、通信制御部304、および証明書管理D
B311を備えている。認証局103は、あらかじめ代
理人や申請人に証明書を発行する。
【0039】図4は、図1の代理人装置104の構成を
示す。代理人装置104は、申請書エディタ401、署
名生成部402、暗号化/復号化処理部403、書類送
付処理部404、書類受取り処理部405、通信制御部
406、申請書管理DB411、および鍵・証明書管理
DB412を備えている。
【0040】申請書エディタ401は、送付する書類を
作成するために使用するエディタである。書類送付処理
部404は、申請人装置105に書類を送付する処理
(図10で詳しく説明する)や、書類受付サーバ101
に支払い証明書付き書類を送付する処理(図16で詳し
く説明する)を行なう。書類受取り処理部405は、申
請人から送られてくる支払い証明書付き書類の受取り処
理(図15で詳しく説明する)を行なう。署名生成部4
02および暗号化/復号化処理部403は、送受するデ
ータに署名を付すとき、および暗号化/復号化処理を行
なうときに使用する。通信制御部406は、インターネ
ット110との間の通信制御を行なう。
【0041】申請書管理DB411は、申請書エディタ
401で作成した書類や、申請人から送られてくる支払
い証明書付き書類を保存して管理するDBである。鍵・
証明書管理DB412は、この代理人装置104の秘密
鍵、公開鍵、および認証局103,107から発行して
もらった証明書、認証を行なう際に使用する認証局10
3,107の公開鍵、並びに、通信相手の公開鍵などを
管理するDBである。
【0042】図5は、図1の申請人装置105の構成を
示す。申請人装置105は、書類受取り処理部501、
受取り書類管理部502、暗号化/復号化処理部50
3、署名生成部504、支払い処理部505、書類送付
処理部506、支払い証明書管理部507、通信制御部
508、申請書管理DB511、鍵・証明書管理DB5
12、および支払い証明書管理DB513を備えてい
る。
【0043】書類受取り処理部501は、代理人から送
られてくる書類の受取り処理(図11で詳しく説明す
る)を行なう。支払い処理部505は、支払い受付サー
バ102に接続して支払いを行なう処理(図12で詳し
く説明する)を行なう。書類送付処理部506は、代理
人に対して支払い証明書付き書類などを送付する処理
(図14で詳しく説明する)を行なう。署名生成部50
4および暗号化/復号化処理部503は、送受するデー
タに署名を付すとき、および暗号化/復号化処理を行な
うときに使用する。支払い証明書管理部507は、支払
い受付サーバ102から発行してもらった支払い証明書
を支払い証明書管理DB513で管理する処理を行な
う。通信制御部508は、インターネット110との間
の通信制御を行なう。
【0044】申請書管理DB511は、代理人から送ら
れてくる書類などを保存して管理するDBである。鍵・
証明書管理DB512は、この申請人装置105の秘密
鍵、公開鍵、および認証局103,107から発行して
もらった証明書、認証を行なう際に使用する認証局10
3,107の公開鍵、並びに、通信相手の公開鍵などを
管理するDBである。支払い証明書管理DB513は、
支払い受付サーバ102から発行してもらった支払い証
明書を保存して管理するDBである。その構成は、図7
で説明した支払い受付サーバ102の支払い証明書管理
DB234と同じである。ただし、支払い証明書管理D
B513は、この申請人が受け取った支払い証明書を管
理するものであり、使用状態706はこの申請人が使用
したか否かを示す情報である。
【0045】次に、図10〜図18のフローチャートを
参照して、図1のシステムにおける各処理の詳細を説明
する。
【0046】図10は、代理人装置104から申請人装
置105への書類送付の流れを示すフローチャートであ
る。この処理は、主として図4の書類送付処理部404
による処理である。まず代理人は、申請人の依頼に基づ
いて、図4の申請書エディタ401を用いて書類を作成
しておく。ステップ1001で、送付する該書類に対し
て代理人の電子署名を実施する。具体的には、書類デー
タを一方向関数(ハッシュ関数など)で圧縮し、その圧
縮データ(メッセージダイジェスト)を代理人の秘密鍵
で暗号化した署名データを、元の書類データに付して、
代理人署名付き書類を作る。次に、ステップ1002
で、代理人署名付き書類を暗号化する共通鍵を生成し、
その共通鍵で代理人署名付き書類を暗号化する。次に、
ステップ1003で、申請人の公開鍵によって前記共通
鍵を暗号化する。ステップ1004では、暗号化された
代理人署名付き書類と共通鍵を、代理人の証明書と共に
申請人装置105に送信し、処理を終了する。
【0047】なお、代理人の証明書は、あらかじめ認証
局103から取得しておく。代理人の証明書とは、代理
人の公開鍵を該代理人に関する種々の情報と連結し、該
連結データに対し認証局103の秘密鍵で署名を付した
データである。認証局103は、代理人から証明書発行
依頼を受けたとき、当該代理人の身元確認を行なった
後、証明書を発行する。代理人装置104から送信する
データにこの証明書を付ければ、当該データが確かに当
該代理人から送られたものであることを、この証明書に
よって検証することができ、またこの証明書から代理人
の公開鍵や代理人を特定する種々の情報を取得すること
ができる。同様にして、申請人も、あらかじめ認証局1
03から証明書を取得しておく。
【0048】図11は、図10の処理により代理人装置
104から申請人装置105へ送られたデータを受取る
申請人装置105の処理の流れを示す。この処理は、主
として図5の書類受取り処理部501による処理であ
る。まずステップ1101で、受信データ中の代理人の
証明書を検証するとともに、受信データ中の暗号化され
た共通鍵を申請人の秘密鍵を用いて復号化する。ステッ
プ1102で、復号化された共通鍵を用いて、代理人署
名付き書類を復号化する。ステップ1103では、その
代理人署名付き書類の署名を代理人の公開鍵を用いて検
証する。この検証は、署名データを代理人の公開鍵で復
号化した値が、書類データを一方向関数(図10のステ
ップ1001で使用したのと同じ関数を用いる)で圧縮
した圧縮データ(メッセージダイジェスト)に等しくな
るか否かを確認する処理である。検証の結果、適正な署
名であったら、ステップ1105で当該代理人署名付き
書類を保管する。検証の結果、適正な署名でなかった
ら、ステップ1106で申請書類が改ざんされているこ
とを申請人に報告して、処理を終了する。
【0049】図12は、申請人による料金支払い処理の
流れを示すフローチャートである。この処理は、主とし
て図5の支払い処理部505による処理である。まずス
テップ1201で、申請人装置105から支払い受付サ
ーバ102に接続し、支払い金額を決定・送信する。ス
テップ1202で、申請人の証明書(認証局103から
取得した証明書)を支払い受付サーバ102に提示す
る。ステップ1203は、支払い受付サーバ102側の
処理であり、図13で後述するが、支払い受付サーバ1
02からは、申請人の公開鍵で暗号化された共通鍵と該
共通鍵で暗号化された支払い証明書(図6)が送信され
てくる。ステップ1204では、支払い受付サーバ10
2から送信された暗号化された共通鍵を申請人の秘密鍵
で復号化する。ステップ1205では、復号化された共
通鍵を用いて、暗号化された支払い証明書を復号化す
る。ステップ1206で、復号化された支払い証明書
を、支払い証明書管理DB513(図7)に保管して、
処理を終了する。
【0050】図13は、図12のステップ1203の処
理、すなわち支払い受付サーバ102における支払い受
付処理の流れを示すフローチャートである。この処理
は、主として図2の支払い受付処理部221による処理
である。まず、ステップ1301で、申請人から送られ
た証明書を検証し、申請人の公開鍵を取得する。次にス
テップ1302で、例えばSETのプロトコルを用い
て、申請人からの支払い信用照会(与信)を金融機関に
対して実施する。具体的には、図1の金融機関サーバ1
06に申請人と引き落とし金額を特定する情報を送信
し、該申請人の口座からその引き落とし金額分を確保す
る。
【0051】なお、金融機関に対して支払い信用照会を
実施する際、支払い受付サーバ102を運営する機関の
身元を証明するため、あらかじめ支払い受付サーバ10
2を運営する機関は、金融機関認証局107から証明書
を取得しておく必要がある。また、この支払い信用照会
では、引き落としを行なう申請人についての認証も行な
うので(確かにその申請人からの引き落とし依頼である
かどうかを確認する必要がある)、あらかじめ申請人は
金融機関認証局107から証明書を取得しておくととも
に、その金融機関の証明書をステップ1202で支払い
受付サーバ102に送り、支払い受付サーバ102はス
テップ1302で信用照会するときその申請人の金融機
関の証明書を付けて信用照会する必要がある。
【0052】ステップ1302の信用照会の結果、ステ
ップ1303で、上記引き落とし金額分の引き落とし枠
が確保できたらステップ1304に進む。信用照会結果
に何らかの問題があったら、処理を終了する。ステップ
1304では、新たに発行する支払い証明書の管理番号
を取得する。具体的には、図7の構成の支払い証明書管
理DB234で新規管理番号の一行分の領域を確保す
る。次に、ステップ1305で、申請人の証明書から申
請人を特定する情報を抽出する。ステップ1306で
は、管理番号、支払い金額、申請人を特定する情報、お
よび有効期限を連結したデータに電子署名を実施して、
支払い証明書(図6)を作成する。具体的には、上記連
結データを一方向関数(ハッシュ関数など)で圧縮し、
その圧縮データを支払い受付サーバ102の秘密鍵で暗
号化した署名データを、元の連結データに付して、支払
い証明書を作る。
【0053】ステップ1307では、作成した支払い証
明書に含めた情報を支払い証明書管理DB234(図
7)に記録する。そして、ステップ1308で、支払い
証明書を暗号化するための共通鍵を生成し、その共通鍵
で支払い証明書を暗号化する。次に、ステップ1309
で、申請人の公開鍵によって前記共通鍵を暗号化する。
ステップ1310では、暗号化された共通鍵と該共通鍵
で暗号化された支払い証明書とを申請人装置105に送
信し、処理を終了する。
【0054】図14は、申請人装置105から代理人装
置104への書類送付の流れを示すフローチャートであ
る。この処理は、主として図5の書類送付処理部506
による処理である。まずステップ1401で、図11の
ステップ1105で保管してある代理人署名付き書類を
取り出す。ステップ1402では、代理人署名付き書類
と支払い証明書とを含めたデータに対して、申請人の電
子署名を実施する。これを支払い証明書付き書類と呼
ぶ。なお、ここで使用する支払い証明書は、図7の構成
の支払い証明書管理DB513で管理されている支払い
証明書のうち、使用状況706が「未使用」のものを使
用する。使用した支払明細書の使用状況706は「使用
済み」に変更しておく。
【0055】次に、ステップ1403で、共通鍵を生成
し、該共通鍵で支払い証明書付き書類を暗号化する。ス
テップ1404で、代理人の公開鍵を用いて、前記共通
鍵を暗号化する。ステップ1405では、暗号化された
共通鍵と該共通鍵で暗号化された支払い証明書付き書類
を代理人装置104に送信する。
【0056】図15は、図14で送信された申請人から
のデータを受取る代理人装置104の処理の流れを示す
フローチャートである。この処理は、主として図4の書
類受取り処理部405による処理である。まずステップ
1501で、受信データ中の暗号化された共通鍵を代理
人の秘密鍵を用いて復号化する。ステップ1502で、
復号化された共通鍵を用いて、支払い証明書付き書類を
復号化する。ステップ1503では、その支払い証明書
付き書類に添付されている申請人の電子署名を申請人の
公開鍵を用いて検証する。この検証は、署名データを申
請人の公開鍵で復号化した値が、支払い証明書付き書類
を一方向関数(図14のステップ1402の署名で使用
したのと同じ関数)で圧縮した圧縮データに等しくなる
か否かを確認する処理である。
【0057】ステップ1504で、検証の結果、適正な
署名であったら、ステップ1506に進む。ステップ1
506では、支払い証明書付き書類に含まれている支払
い証明書の電子署名を支払い受付サーバ102の公開鍵
を用いて検証する。この検証は、署名データを支払い受
付サーバ102の公開鍵で復号化した値が、支払い証明
書に含まれている管理番号、支払い金額、申請人を特定
する情報、および有効期限を連結したデータを一方向関
数(図13のステップ1306の署名で使用したのと同
じ関数)で圧縮した圧縮データに等しくなるか否かを確
認する処理である。
【0058】ステップ1507で、検証の結果、適正な
署名であったら、ステップ1509に進む。ステップ1
509では、支払い証明書付き書類に含まれている代理
人署名付き書類中の代理人の署名を、代理人の秘密鍵を
用いて検証する。ステップ1510で検証結果が適正な
署名であったら、ステップ1512で支払い証明書付き
書類を保管して、処理を終了する。ステップ1504,
1507,1510の何れかのステップで、検証結果が
不正な署名であることを示していたら、それぞれ、ステ
ップ1505,1508,1511で書類が改ざんされ
ていることを代理人に報告して、処理を終了する。
【0059】図16は、代理人装置104から書類受付
サーバ101への支払い証明書付き書類の送付処理の流
れを示すフローチャートである。この処理は、主として
図4の書類送付処理部404による処理である。まずス
テップ1601で、送付しようとする支払い証明書付き
書類を一方向関数で圧縮し、圧縮データ(メッセージダ
イジェスト)を生成する。次に、ステップ1602で、
共通鍵を生成し、該共通鍵で上記メッセージダイジェス
トを暗号化する。ステップ1603では、上記共通鍵を
書類受付サーバ101の公開鍵で暗号化する。ステップ
1604では、暗号化された共通鍵と該共通化鍵で暗号
化されたメッセージダイジェストに、代理人の証明書を
添付して書類受付サーバ101に送付する。ステップ1
605は、書類受付サーバ101側のチケット発行処理
であり、図17で後述するが、書類受付サーバ101か
らは、代理人の公開鍵で暗号化された共通鍵(書類受付
サーバ101側で生成した鍵)と該共通鍵で暗号化され
たチケット(図8)が送信されてくる。
【0060】ステップ1606では、書類受付サーバ1
01から送られてきた暗号化された共通鍵を、代理人の
秘密鍵を用いて復号化する。ステップ1607では、復
号化された共通鍵を用いてチケットを復号化する。次
に、ステップ1608で、書類受付サーバ101の公開
鍵を用いて、チケット(図8)に付いている電子署名を
検証する。ステップ1609で、検証結果が適正な署名
であることを示していたら、書類受付サーバ101が提
出日時を確保したということであるから、ステップ16
11に進む。ステップ1609で、不正な署名であった
ら、ステップ1610でチケットが改ざんされているこ
とを代理人に報告し、処理を終了する。
【0061】チケットが取れたら、ステップ1611で
共通鍵を生成し、ステップ1612で支払い証明書付き
書類を該共通鍵で暗号化する。ステップ1613では、
該共通鍵でチケットを暗号化する。次に、ステップ16
14で、書類受付サーバ101の公開鍵で上記共通鍵を
暗号化する。そして、ステップ1615で、暗号化した
共通鍵、および該共通鍵で暗号化したチケットと支払い
証明書付き書類を書類受付サーバ101に送付する。ス
テップ1616は、書類受付サーバ101側の処理であ
り、図18で後述するが、書類受付サーバ101から
は、代理人の公開鍵で暗号化された共通鍵と該共通鍵で
暗号化された受付確認書が送信されてくる。
【0062】ステップ1617では、書類受付サーバ1
01から送信された暗号化された共通鍵を代理人の秘密
鍵で復号化する。ステップ1618では、復号化された
共通鍵を用いて、暗号化された受付確認書を復号化す
る。ステップ1619で、受付確認書に添付された書類
受付サーバ101の電子署名を検証する。ステップ16
20で検証結果が適正な署名であることを示していた
ら、ステップ1622で、受付確認書を保管して、処理
を終了する。ステップ1620で、検証結果が不正な署
名であることを示していたら、ステップ1620で何ら
かのデータ改ざんがなされたことを代理人に報告し、処
理を終了する。
【0063】図17は、図16のステップ1605の処
理、すなわち書類受付サーバ101のチケット発行処理
の流れを示すフローチャートである。この処理は、主と
して図2のチケット発行処理部211による処理であ
る。まずステップ1701で、書類受付サーバ101の
秘密鍵を用いて、代理人から送られてきた共通鍵を復号
化する。次に、ステップ1702で、該共通鍵を用いて
メッセージダイジェストを復号化する。そして、ステッ
プ1703で、新たな受付番号を取得し、該受付番号9
01、代理人(送信者)に関する情報902、有効期限
903、メッセージダイジェスト904、および代理人
の証明書905を、受付管理DB231(図9)に保管
する。なお、代理人に関する情報は、代理人から送られ
てきたデータに含まれている代理人の証明書から抽出し
た情報を設定する。有効期限は、現時点に所定時間を加
えた時間を設定する。また、チケットの管理情報906
は「未使用」に初期化しておく。
【0064】次に、ステップ1704では、受付番号
と、代理人に関する情報と、有効期限とを連結したデー
タを生成し、該連結データに対して電子署名を実施す
る。この電子署名付きデータがチケット(図8)であ
る。具体的には、上記連結データを一方向関数(図16
のステップ1601や1608で用いたのと同じ関数)
で圧縮し、その圧縮データを書類受付サーバ101の秘
密鍵で暗号化した署名データを、元の連結データに付し
て、チケット(図8)を作る。次に、ステップ1705
で、共通鍵を生成し、該共通鍵で上記チケットを暗号化
する。ステップ1706では、代理人の公開鍵を用い
て、上記共通鍵を暗号化する。ステップ1707で、暗
号化された共通鍵、および該共通鍵で暗号化されたチケ
ットを代理人に対して送付し、処理を終了する。
【0065】図18は、図16のステップ1616の処
理、すなわち書類受付サーバ101による書類受付処理
の流れを示すフローチャートである。この処理は、主と
して図2の書類受付処理部212により実行される処理
である。まずステップ1801で、書類受付サーバ10
1の秘密鍵を用いて、代理人から送られてきた共通鍵を
復号化する。ステップ1802で、復号化された共通鍵
を用いて、チケットと支払い証明書付き書類を復号化す
る。次に、ステップ1803で、チケットに付いている
電子署名、および有効期限を検証する。検証の結果、ス
テップ1804で、署名も適正で有効期限内であるとき
は、ステップ1806に進む。署名が不正、または有効
期限が過ぎていた場合は、ステップ1805でチケット
不正を表示して、処理を終了する。
【0066】ステップ1806では、代理人から送付さ
れてきた支払い証明書付き書類を、代理人装置104で
使用した一方向関数(図16のステップ1601や16
08で用いたのと同一の関数)で圧縮し、メッセージダ
イジェストを生成する。ステップ1807では、代理人
から送付されてきたチケットから受付番号を取り出し、
受付管理DB231(図9)を参照して、当該受付番号
に対応するチケット請求時のメッセージダイジェストを
取り出し、ステップ1806で生成したメッセージダイ
ジェストと比較する。比較の結果、ステップ1808で
同一であれば、確かにチケット請求時に送ろうとしてい
た内容が送られてきたものと認められるので、ステップ
1810に進む。ステップ1808で比較の結果が同一
でないときは、チケット請求時に送ろうとしていた内容
と別の内容が送られてきたということだから、ステップ
1809で送付データ不一致の表示を行ない、処理を終
了する。
【0067】ステップ1810では、支払い証明書に含
まれている管理番号のデータを支払い証明書管理DB2
34(図7)から検索し、その使用状況706が「未使
用」であるか否かを検証する。ステップ1811で、
「未使用」であったときは、ステップ1813で、支払
い証明書管理DB234の当該管理番号の支払い証明書
の使用状況706を「使用済み」に変更する。次に、ス
テップ1814で、当該受付番号のチケットの管理情報
906を「使用済み」に変更する。そして、ステップ1
815で、支払い証明書付き書類を保管する。書類の保
管は、図9の受付管理DB231の書類の内容907に
格納することにより行なう。
【0068】さらに、ステップ1816で、受付番号な
どの受付情報を含む受付確認書を作成し、電子署名を実
行する。ステップ1817で、共通鍵を生成し、該共通
鍵で上記電子署名付き受付確認書を暗号化する。ステッ
プ1818では、代理人の公開鍵で上記共通鍵を暗号化
する。ステップ1819で、暗号化した共通鍵、および
該共通鍵で暗号化した電子署名付き受付確認書を代理人
に送付して、処理を終了する。
【0069】上記実施の形態のシステムによれば、申請
人が支払い証明書を取得し、代理人が提出書類に支払い
証明書を付けて、書類受付サーバに送付することが可能
になる。支払い証明書は、印紙や証紙、金券や商品券の
ようなイメージで使用することができ、支払い受付サー
バの署名が付いているので容易に改ざんされない。実際
の決済はどのような形態で行なってもよいが、与信の段
階で引き落とし可能であることが保証されるので、書類
受付サーバの側では必ず料金を徴収できる。また、申請
人が書類に支払い証明書を付けて、その全体に署名を付
して、代理人に送っているので、申請人が当該書類の内
容で了解しているという意志表示をしたことになるし、
その後代理人が書類を改ざんすることもできない。
【0070】さらに、書類提出時点を決定する際、始め
に提出者から送付しようとする書類データを一方向関数
で圧縮してメッセージダイジェストを求め、これを証明
書と一緒に書類受付サーバに送り、書類受付サーバでは
そのメッセージダイジェストを記憶して、チケットを返
す。その後、提出者から書類データの全体が送られてき
たときには、そのメッセージダイジェストを求めて、チ
ケット発行時に記憶してあるメッセージダイジェストと
比較することで、当初から送る予定の書類が確かに送ら
れてきたことを確認できる。そのため、チケット発行時
を書類提出時点とみなすことができるようになる。
【0071】なお、上記実施の形態では、代理人が申請
者を代理して書類提出を行なう例を説明したが、代理人
経由でなく、直接、申請人が書類受付サーバに対する書
類送付を行なうようにしてもよい。
【0072】また、上記実施の形態では、支払方式とし
てSETを用いた例を説明したが、SET以外の支払方
式、例えばSETを使わないクレジットカード支払いの
方式などを用いてもよい。
【0073】本発明は、特許庁、登記所、あるいは役所
などの官公庁に対してインターネット経由で書類を送付
する場合などに適用可能である。また、いわゆる電子シ
ョッピングなどに適用することも可能である。
【0074】
【発明の効果】以上説明したように、本発明によれば、
インターネットなどを介して通信で電子的な書類提出を
行なう際に手数料の支払いが必要な場合において、支払
い受付サーバに対して支払い依頼を出せば、支払い受付
サーバが信用照会を実施し、料金の支払いが保証される
場合にはその旨を示す改ざん不可能な形式の支払い証明
書を発行してくれるので、予納口座のような特別な口座
を作る必要が無く、クレジットカードや銀行口座から別
フェーズで引き落とし処理を行なう場合に引き落とせな
いというようなことも無く、また料金を支払う者と書類
の提出を行なう者とが異なる場合でも適正に書類提出と
その料金支払いを行なうことができる。
【0075】また、書類を送付する前に、送付する書類
を一方向関数で圧縮した圧縮データを送り、あとで実際
に送られてきた書類に対して同じ一方向関数で圧縮した
圧縮データと比較確認しているので、通信で電子的な書
類提出を行なう場合に、悪用を許すことなく、提出日時
を合理的に決定する仕組みが提供される。
【図面の簡単な説明】
【図1】本発明の実施の形態の書類送付システムの全体
【図2】書類受付サーバおよび支払い受付サーバの内部
構成図
【図3】認証局の構成図
【図4】代理人装置の構成図
【図5】申請人装置の構成図
【図6】本実施の形態のシステムで用いる支払い証明書
の内容を示す図
【図7】本実施の形態のシステムで使用する支払い証明
書管理DBの内容を示す図
【図8】本実施の形態のシステムで書類受付サーバから
代理人装置に送られるチケットの内容を示す図
【図9】本実施の形態のシステムで使用する受付管理D
Bの内容を示す図
【図10】代理人装置から申請人装置への書類送付の流
れを示すフローチャート図
【図11】代理人装置から申請人装置へ送られたデータ
を受取る申請人装置の処理の流れを示すフローチャート
【図12】申請人による料金支払い処理の流れを示すフ
ローチャート図
【図13】支払い受付サーバにおける支払い受付処理の
流れを示すフローチャート図
【図14】申請人装置から代理人装置への書類送付の流
れを示すフローチャート図
【図15】申請人からのデータを受取る代理人装置の処
理の流れを示すフローチャート図
【図16】代理人装置から書類受付サーバへの支払い証
明書付き書類の送付処理の流れを示すフローチャート図
【図17】書類受付サーバのチケット発行処理の流れを
示すフローチャート図
【図18】書類受付サーバによる書類受付処理の流れを
示すフローチャート図
【符号の説明】
101…書類受付サーバ、102…支払い受付サーバ、
103…認証局、104…代理人装置、105…申請人
装置、106…金融機関サーバ、107…金融機関認証
局、110…インターネット。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク経由で、申請人装置から書類
    受付サーバに対して書類を送付する書類送付システムに
    おいて、 前記ネットワークに、支払い受付サーバを接続し、 前記申請人装置は、前記支払い受付サーバに対して、支
    払い金額を指定して料金支払いを依頼する手段を備え、 前記支払い受付サーバは、前記申請人装置からの料金支
    払い依頼に応じて、金融機関に対する支払い信用照会を
    実施する手段と、該信用照会で前記申請人の料金支払い
    が保証されることが判明したときには、該料金支払いが
    保証される旨を示す支払い証明書を改ざん不可能な形式
    で作成し、前記申請人装置に送信する手段とを備え、 前記申請人装置は、送付する書類に前記支払い証明書を
    付して改ざん不可能な形式である支払い証明書付き書類
    とし、前記書類受付サーバに送信する手段を備え、 前記書類受付サーバは、前記申請人装置から送られてき
    た支払い証明書が未使用のものであることを確認した
    後、該支払い証明書付き書類を保管する手段を備えたこ
    とを特徴とする書類送付システム。
  2. 【請求項2】ネットワーク経由で、申請人装置が送付し
    たい書類を、代理人装置が代理して書類受付サーバに対
    して送付する書類送付システムにおいて、 前記ネットワークに、支払い受付サーバを接続し、 前記申請人装置は、前記支払い受付サーバに対して、支
    払い金額を指定して料金支払いを依頼する手段を備え、 前記支払い受付サーバは、前記申請人装置からの料金支
    払い依頼に応じて、金融機関に対する支払い信用照会を
    実施する手段と、該信用照会で前記申請人の料金支払い
    が保証されることが判明したときには、該料金支払いが
    保証される旨を示す支払い証明書を改ざん不可能な形式
    で作成し、前記申請人装置に送信する手段とを備え、 前記申請人装置は、送付する書類に前記支払い証明書を
    付して改ざん不可能な形式である支払い証明書付き書類
    とし、前記代理人装置に送信する手段を備え、 前記代理人装置は、受信した支払い証明書付き書類を前
    記書類受付サーバに送信する手段を備え、 前記書類受付サーバは、前記代理人装置から送られてき
    た支払い証明書が未使用のものであることを確認した
    後、該支払い証明書付き書類を保管する手段を備えたこ
    とを特徴とする書類送付システム。
  3. 【請求項3】ネットワーク経由で、申請人装置から書類
    受付サーバに対して書類を送付する書類送付システムに
    おいて、該書類の送付に伴う料金の支払いを受付ける支
    払い受付サーバであって、 前記申請人装置からの料金支払い依頼に応じて、金融機
    関に対する支払い信用照会を実施する手段と、 該信用照会で前記申請人の料金支払いが保証されること
    が判明したときには、該料金支払いが保証される旨を示
    す支払い証明書を改ざん不可能な形式で作成し、前記申
    請人装置に送信する手段とを備えたことを特徴とする書
    類送付システムの支払い受付サーバ。
  4. 【請求項4】ネットワーク経由で、所定の装置から書類
    受付サーバに対して書類を送付する書類送付システムに
    おいて、 前記書類を送付する装置で、送付したい書類データに一
    方向関数を施して圧縮データを取得し、該圧縮データを
    改ざん不可能な形式で前記書類受付サーバに送信する手
    段と、 前記書類受付サーバで、受信した圧縮データを記憶した
    のち、前記書類を送付する装置にチケットを送信する手
    段と、 前記書類を送付する装置で、チケットを受信したら、送
    付したい書類データの前記書類受付サーバへの送信を実
    行する手段と、 前記書類受付サーバで、前記書類データをすべて受信し
    たら、該書類データに前記一方向関数を施して得た圧縮
    データと、前記記憶してある圧縮データとを比較し、そ
    れらの圧縮データが一致することを確認する手段とを備
    えたことを特徴とする書類送付システム。
  5. 【請求項5】ネットワーク経由で、申請人装置から書類
    受付サーバに対して書類を送付する書類送付方法におい
    て、 前記ネットワークに、支払い受付サーバを接続するとと
    もに、 前記申請人装置から、前記支払い受付サーバに対して、
    支払い金額を指定して料金支払いを依頼するステップ
    と、 前記支払い受付サーバにより、前記申請人装置からの料
    金支払い依頼に応じて、金融機関に対する支払い信用照
    会を実施するステップと、 該信用照会で前記申請人の料金支払いが保証されること
    が判明したときには、該料金支払いが保証される旨を示
    す支払い証明書を改ざん不可能な形式で作成し、前記申
    請人装置に送信するステップと、 前記申請人装置により、送付すべき書類に前記支払い証
    明書を付して改ざん不可能な形式である支払い証明書付
    き書類とし、前記書類受付サーバに送信するステップ
    と、 前記書類受付サーバにより、前記申請人装置から送られ
    てきた支払い証明書が未使用のものであることを確認し
    た後、該支払い証明書付き書類を保管するステップとを
    備えたことを特徴とする書類送付方法。
  6. 【請求項6】ネットワーク経由で、所定の装置から書類
    受付サーバに対して書類を送付する書類送付方法におい
    て、 前記書類を送付する装置で、送付したい書類データに一
    方向関数を施して圧縮データを取得し、該圧縮データを
    改ざん不可能な形式で前記書類受付サーバに送信するス
    テップと、 前記書類受付サーバで、受信した圧縮データを記憶した
    のち、前記書類を送付する装置にチケットを送信するス
    テップと、 前記書類を送付する装置で、チケットを受信したら、送
    付したい書類データの前記書類受付サーバへの送信を実
    行するステップと、 前記書類受付サーバで、前記書類データをすべて受信し
    たら、該書類データに前記一方向関数を施して得た圧縮
    データと、前記記憶してある圧縮データとを比較し、そ
    れらの圧縮データが一致することを確認するステップと
    を備えたことを特徴とする書類送付方法。
JP35224397A 1997-12-05 1997-12-05 書類送付システムおよび方法 Pending JPH11175607A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP35224397A JPH11175607A (ja) 1997-12-05 1997-12-05 書類送付システムおよび方法
EP98122897A EP0921484A3 (en) 1997-12-05 1998-12-02 Document transmit system and document transmitting method
US09/203,609 US6868402B1 (en) 1997-12-05 1998-12-02 Document transmit system and document transmitting method
CNB021297711A CN100429666C (zh) 1997-12-05 1998-12-04 文件发送***及方法
CNB021297703A CN1296851C (zh) 1997-12-05 1998-12-04 文件发送***及方法
CNB981227759A CN1255762C (zh) 1997-12-05 1998-12-04 文件发送***及方法
SG1998005182A SG74103A1 (en) 1997-12-05 1998-12-04 Document transmit system and document transmitting method
US10/090,809 US20020091638A1 (en) 1997-12-05 2002-03-06 Document transmit system and document transmitting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35224397A JPH11175607A (ja) 1997-12-05 1997-12-05 書類送付システムおよび方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP25708099A Division JP4052539B2 (ja) 1999-09-10 1999-09-10 書類送付システムおよび方法
JP2001176382A Division JP4036422B2 (ja) 2001-06-11 2001-06-11 データ送受信システム、およびデータ送受信方法

Publications (1)

Publication Number Publication Date
JPH11175607A true JPH11175607A (ja) 1999-07-02

Family

ID=18422742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35224397A Pending JPH11175607A (ja) 1997-12-05 1997-12-05 書類送付システムおよび方法

Country Status (5)

Country Link
US (2) US6868402B1 (ja)
EP (1) EP0921484A3 (ja)
JP (1) JPH11175607A (ja)
CN (3) CN1296851C (ja)
SG (1) SG74103A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409062B2 (en) 2002-03-13 2008-08-05 Deutsche Post Ag Method and device for the generation of checkable forgery-proof documents

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175607A (ja) * 1997-12-05 1999-07-02 Hitachi Ltd 書類送付システムおよび方法
US20020023955A1 (en) * 1999-11-29 2002-02-28 Leonard Frank Electronic delivery of admission tickets direct to a purchaser
US8332740B2 (en) * 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
US20040205537A1 (en) * 2000-01-19 2004-10-14 Iddex Corporation. System and method for managing intellectual property assets
JP3823009B2 (ja) * 2000-03-30 2006-09-20 株式会社日立製作所 電子信用サービス方法及び装置
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
WO2002095752A1 (en) * 2001-05-23 2002-11-28 Reinier Henri Oostwoud Multimedia jukebox
US7539645B2 (en) * 2001-11-16 2009-05-26 Sap Ag Method and apparatus for computer-implemented processing of electronic payment instructions
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
US7818657B1 (en) * 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
US7660989B2 (en) * 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US7904432B2 (en) * 2003-01-24 2011-03-08 Hewlett-Packard Development Company, L.P. Compressed data structure for extracted changes to a database and method of generating the data structure
US8464353B2 (en) * 2003-10-03 2013-06-11 Hewlett-Packard Development Company, L. P. Method and system for content downloads via an insecure communications channel to devices
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
KR100869902B1 (ko) * 2007-01-26 2008-11-24 삼성에스디에스 주식회사 통합관리 시스템 환경에서의 장애 및 성능정보 통합모니터링 방법 및 그 시스템
US8934630B2 (en) * 2009-11-02 2015-01-13 International Business Machines Corporation Compressing block-cipher encrypted data
US9117226B2 (en) 2010-12-02 2015-08-25 Oncard Marketing, Inc. System and method for delivering an authorized in-store promotion to a consumer
US9147196B2 (en) 2010-12-02 2015-09-29 Oncard Marketing, Inc. System and method for delivering a restricted use in-store promotion to a consumer
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9721237B2 (en) 2011-06-24 2017-08-01 Paypal, Inc. Animated two-dimensional barcode checks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247759A (en) * 1978-10-10 1981-01-27 Cubic Western Data Self-service passenger ticketing system
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5513117A (en) 1993-04-30 1996-04-30 Small; Maynard E. Apparatus and method for electronically dispensing personalized greeting cards and gifts
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5757917A (en) 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5822539A (en) * 1995-12-08 1998-10-13 Sun Microsystems, Inc. System for adding requested document cross references to a document by annotation proxy configured to merge and a directory generator and annotation server
US6107932A (en) * 1997-08-22 2000-08-22 Walker Digital, Llc System and method for controlling access to a venue using alterable tickets
JPH11175607A (ja) * 1997-12-05 1999-07-02 Hitachi Ltd 書類送付システムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409062B2 (en) 2002-03-13 2008-08-05 Deutsche Post Ag Method and device for the generation of checkable forgery-proof documents

Also Published As

Publication number Publication date
SG74103A1 (en) 2000-07-18
EP0921484A2 (en) 1999-06-09
CN1220430A (zh) 1999-06-23
CN1296851C (zh) 2007-01-24
CN1497482A (zh) 2004-05-19
CN1604095A (zh) 2005-04-06
EP0921484A3 (en) 2002-12-04
CN100429666C (zh) 2008-10-29
US6868402B1 (en) 2005-03-15
CN1255762C (zh) 2006-05-10
US20020091638A1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
JPH11175607A (ja) 書類送付システムおよび方法
US5915022A (en) Method and apparatus for creating and using an encrypted digital receipt for electronic transactions
US6895394B1 (en) Method for transmitting data and implementing server
AU2001277943B2 (en) Digital receipt for a transaction
US20050097060A1 (en) Method for electronic commerce using security token and apparatus thereof
US20020161709A1 (en) Server-side commerce for deliver-then-pay content delivery
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
JPH0954808A (ja) オンライン決済システム、電子小切手の発行システム及び検査システム
JP2000251006A6 (ja) 電子データを安全に蓄積するためのシステムおよび方法
AU2001277943A1 (en) Digital receipt for a transaction
US20040049463A1 (en) Method for preventing forgery of every kinds of lottery-ticket, exchange-ticket, certificate published by communication network and id-card, credit-card, medical insurance card with authentication code
GB2350529A (en) Electronic contracts
JPH10171887A (ja) オンラインショッピングシステム
US20020174075A1 (en) System & method for on-line payment
EP1177516A1 (en) Method and system for secure on-line shopping
US20030187797A1 (en) Method for issuing and settling electronic check
JP3365599B2 (ja) 電子小切手システム
KR100509924B1 (ko) 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법
JP4052539B2 (ja) 書類送付システムおよび方法
JP2005284327A (ja) 領収書発行システム
JP4036422B2 (ja) データ送受信システム、およびデータ送受信方法
JP2002216063A (ja) 電子帳簿システムおよびその制御方法
JP2003066836A (ja) 電子署名方法
JPH10334164A (ja) 電子小切手方法、その装置およびその実行プログラム記録媒体
JP2001154578A (ja) 申請手続処理システム、方法、装置及び記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050913