JP2024027133A - Program, information processing apparatus, and method - Google Patents
Program, information processing apparatus, and method Download PDFInfo
- Publication number
- JP2024027133A JP2024027133A JP2023209699A JP2023209699A JP2024027133A JP 2024027133 A JP2024027133 A JP 2024027133A JP 2023209699 A JP2023209699 A JP 2023209699A JP 2023209699 A JP2023209699 A JP 2023209699A JP 2024027133 A JP2024027133 A JP 2024027133A
- Authority
- JP
- Japan
- Prior art keywords
- document
- hash value
- terminal
- user
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与するプログラム、情報処理装置及び方法を提供する。【解決手段】情報処理装置のプロセッサで動作するプログラムであって、プロセッサに、書類のハッシュ値を演算するステップS102と、ユーザが操作する第1の端末に、書類のハッシュ値を送信するステップS103と、第1の端末から、書類のハッシュ値をユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップS104と、暗号化済ハッシュ値を書類に当該ユーザの電子署名として付与するステップS107と、要求元の端末から、書類に対する要求を受け付けることに応答して、要求元の端末に対し、電子署名が付与された当該書類の閲覧を許可するが、当該書類の保存を許可しないステップと、を実行させる。【選択図】図11The present invention provides a program, an information processing device, and a method by which a user directly adds an electronic signature to a document to be electronically signed stored in a server. SOLUTION: A program that runs on a processor of an information processing device, which includes a step S102 of calculating a hash value of a document to the processor, and a step S103 of transmitting the hash value of the document to a first terminal operated by a user. Step S104 receives from the first terminal an encrypted hash value obtained by encrypting the hash value of the document using a private key used for the user's electronic signature; In response to the step S107 of attaching the digital signature as a signature and accepting the request for the document from the requesting terminal, the requesting terminal is permitted to view the document to which the electronic signature has been attached, but Steps that do not allow saving and are executed. [Selection diagram] Figure 11
Description
本開示は、プログラム、情報処理装置、方法に関する。 The present disclosure relates to a program, an information processing device, and a method.
従来から、電子契約における契約書に電子署名を付与する技術がある。特許文献1は、「利用者は、端末装置(2)を介して耐タンパ装置(5)に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定する。電子文書に電子署名を行う場合、利用者は、端末装置(2)を介して自身の認証情報を耐タンパ装置(5)に送信して署名鍵の使用許可を求める。耐タンパ装置(5)は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、電子署名を行う」ことが記載されている。 2. Description of the Related Art Conventionally, there has been a technology for attaching an electronic signature to a contract in an electronic contract. Patent Document 1 states, ``The user sets the authentication information he or she has come up with for his/her own signature key stored in the tamper-resistant device (5) via the terminal device (2). When signing a signature, the user sends his or her authentication information to the tamper-resistant device (5) via the terminal device (2) to request permission to use the signature key. The authentication information provided will be verified, and only if the correct authentication information is entered, the signature will be permitted and an electronic signature will be issued.''
しかし、従来技術では、ユーザが自己の端末で契約書等の書類に電子署名を付与する必要があるため、クラウド上に保管された書類であっても、ユーザの端末にダウンロードされる必要がある。このように、電子署名対象の書類が、移動、複製等されると問題が生じる。例えば、電子署名前の書類と、電子署名後の書類の同一性を担保できず、同一性の検証を行う必要が生じる、という問題がある。たとえPDF(Portable Document Format)形式の書類であっても、特定のソフトウェアにより編集が可能である。このため、契約書等については、ダウンロード自体が許可すべきでない場合がある。 However, with conventional technology, users are required to apply electronic signatures to documents such as contracts on their own terminals, so even documents stored on the cloud need to be downloaded to the user's terminals. . As described above, problems arise when a document to be electronically signed is moved, copied, etc. For example, there is a problem in that it is not possible to ensure the identity of a document before an electronic signature and a document after an electronic signature, and it becomes necessary to verify the identity. Even if the document is in PDF (Portable Document Format) format, it can be edited using specific software. For this reason, downloading of contracts, etc. may not be permitted in some cases.
また、例えば、クラウド上から電子署名対象の書類を、ユーザの端末にダウンロードさせる場合、書類のデータ量に応じて通信量が大きくなってしまう。また、ユーザが、いったんダウンロードしなければならず、ユーザにとって手間が生じてしまう。また、ダウンロードした書類が複数ある場合、ユーザが、書類を取り違えてしまうことで、別の書類に電子署名してしまう可能性もある。 Furthermore, for example, when a document to be digitally signed is downloaded from the cloud to a user's terminal, the amount of communication increases depending on the amount of data of the document. In addition, the user has to download the software once, which causes trouble for the user. Furthermore, if there are multiple downloaded documents, there is a possibility that the user may mix up the documents and end up electronically signing another document.
そこで、本開示において、ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与することができる技術を提供する。 Therefore, in the present disclosure, a technology is provided that allows a user to directly add an electronic signature to a document to be electronically signed stored in a server.
本開示に係るプログラムは、プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、前記プログラムは、前記プロセッサに、前記書類のハッシュ値を演算するステップと、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行させる。 A program according to the present disclosure is a program for operating a computer that is equipped with a processor and that creates and/or manages documents for the purpose of expressing or notifying a user's intention, the program comprising , calculating a hash value of the document, transmitting the hash value of the document to a first terminal operated by the user, and transmitting the hash value of the document from the first terminal to the user's electronic a step of receiving an encrypted hash value encrypted with a private key used for signature; a step of adding the encrypted hash value to the document as the electronic signature of the user; In response to receiving a request for the document, the requesting terminal is allowed to view the document to which the electronic signature has been attached, but is not allowed to save the document.
本開示によれば、ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与することができる。 According to the present disclosure, a user can directly add an electronic signature to a document that is stored in a server and is subject to an electronic signature.
以下、図面を参照しつつ、本開示の実施形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称及び機能も同じである。従って、それらについての詳細な説明は繰り返さない。 Embodiments of the present disclosure will be described below with reference to the drawings. In the following description, the same parts are given the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
<本開示の概要>
本開示は、ユーザの意思表示又は通知を目的とした書類を作成及び管理する情報処理システムにおいて、書類に電子署名を付与するプログラム、情報処理装置、及び方法について説明する。また、本開示は、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う情報処理システムにおいて、書類に付与された電子署名を検証するプログラム等についても説明する。
<Summary of this disclosure>
The present disclosure describes a program, an information processing device, and a method for adding an electronic signature to a document in an information processing system that creates and manages documents for the purpose of expressing or notifying a user's intention. The present disclosure also describes a program, etc. that verifies an electronic signature given to a document in an information processing system that creates and/or manages documents for the purpose of expressing or notifying a user's intention.
<1.情報処理システム1の構成>
図1を用いて、本開示に係る情報処理システム1について説明する。本開示に係る情報処理システム1は、ユーザの意思表示又は通知を目的とした書類を管理し、書類に電子署名を付与する。また、情報処理システム1は、書類に付与された電子署名を検証する。
<1. Configuration of information processing system 1>
An information processing system 1 according to the present disclosure will be described using FIG. 1. The information processing system 1 according to the present disclosure manages documents for the purpose of expressing or notifying a user's intention, and adds an electronic signature to the documents. The information processing system 1 also verifies the electronic signature given to the document.
図1は、情報処理システム1の構成を示す図である。情報処理システム1は、情報処理装置10と、第1の端末20と、耐タンパ装置30と、第2の端末40と、CA50と、ネットワーク60とを備える。 FIG. 1 is a diagram showing the configuration of an information processing system 1. As shown in FIG. The information processing system 1 includes an information processing device 10, a first terminal 20, a tamper-resistant device 30, a second terminal 40, a CA 50, and a network 60.
情報処理装置10は、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う。詳細は後述する。 The information processing device 10 creates and/or manages documents for the purpose of expressing or notifying the user's intentions. Details will be described later.
第1の端末20は、ユーザにより操作される端末である。詳細は後述する。 The first terminal 20 is a terminal operated by a user. Details will be described later.
耐タンパ装置30は、ICチップを含むカード型のデバイスである。耐タンパ装置30は、例えば、マイナンバーカード、交通系ICカード等である。当該ICチップは、ユーザの秘密鍵、公開鍵、公開鍵証明書等を予め記憶する。当該ICチップは、耐タンパ性を有する。また、当該ICチップは、受信したデータに対して当該秘密鍵を用いて暗号化した結果を送信する機能を有する。また、耐タンパ装置30は、秘密鍵に対応する公開鍵、及び公開鍵証明書を送信する機能を有する。 The tamper-resistant device 30 is a card-type device that includes an IC chip. The tamper-resistant device 30 is, for example, a My Number card, a transportation IC card, or the like. The IC chip stores the user's private key, public key, public key certificate, etc. in advance. The IC chip has tamper resistance. The IC chip also has a function of encrypting received data using the private key and transmitting the result. The tamper-resistant device 30 also has a function of transmitting a public key corresponding to the private key and a public key certificate.
第2の端末40は、ユーザ又は第3者により操作される端末である。第2の端末40は、例えば、ラップトップパソコン、デスクトップパソコン、スマートフォン、タブレット端末等のコンピュータ等である。CA50は、認証局である。 The second terminal 40 is a terminal operated by a user or a third party. The second terminal 40 is, for example, a computer such as a laptop computer, a desktop computer, a smartphone, or a tablet terminal. CA50 is a certification authority.
第1の端末20と、第2の端末40と、CA50とは、ネットワーク60を介して相互に通信可能に構成される。また、第1の端末20と、耐タンパ装置30とは、接触による通信、短距離無線通信等により通信可能に構成される。 The first terminal 20, the second terminal 40, and the CA 50 are configured to be able to communicate with each other via the network 60. Further, the first terminal 20 and the tamper-resistant device 30 are configured to be able to communicate through contact communication, short-range wireless communication, or the like.
<1.1.情報処理装置10の構成>
図2及び図3を用いて、情報処理装置10について説明する。情報処理装置10は、例えば、ラップトップパソコン又はラックマウント型若しくはタワー型等のコンピュータ等である。情報処理装置10は、複数の情報処理装置10等により構成されてもよい。情報処理システム1を実現することに要する複数の機能の配分の仕方は、各ハードウェアの処理能力、情報処理システム1に求められる仕様等に鑑みて適宜決定することができる。
<1.1. Configuration of information processing device 10>
The information processing device 10 will be explained using FIGS. 2 and 3. The information processing device 10 is, for example, a laptop computer, a rack mount type computer, a tower type computer, or the like. The information processing device 10 may be configured by a plurality of information processing devices 10 and the like. How to allocate the plurality of functions required to realize the information processing system 1 can be determined as appropriate in view of the processing capacity of each piece of hardware, the specifications required of the information processing system 1, and the like.
図2は、情報処理装置10の構成を示す図である。情報処理装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信IF14と、入出力IF15とを含んで構成される。 FIG. 2 is a diagram showing the configuration of the information processing device 10. As shown in FIG. The information processing device 10 includes a processor 11, a memory 12, a storage 13, a communication IF 14, and an input/output IF 15.
プロセッサ11は、プログラムに記述された命令セットを実行するためのハードウェアであり、演算装置、レジスタ、周辺回路などにより構成される。 The processor 11 is hardware for executing a set of instructions written in a program, and is composed of an arithmetic unit, registers, peripheral circuits, and the like.
メモリ12は、プログラム、及び、プログラム等で処理されるデータ等を一時的に記憶するためのものであり、例えばDRAM(Dynamic Random Access Memory)等の揮発性のメモリである。 The memory 12 is for temporarily storing programs and data processed by the programs, and is, for example, a volatile memory such as DRAM (Dynamic Random Access Memory).
ストレージ13は、データを保存するための記憶装置であり、例えばフラッシュメモリ、HDD(Hard Disc Drive)、SSD(Solid State Drive)である。 The storage 13 is a storage device for storing data, and is, for example, a flash memory, an HDD (Hard Disc Drive), or an SSD (Solid State Drive).
通信IF14は、情報処理装置10が外部の装置と通信するため、信号を入出力するためのインタフェースである。通信IF14は、インターネット、広域イーサネット等のネットワーク60に有線又は無線により接続する。 The communication IF 14 is an interface for inputting and outputting signals so that the information processing device 10 communicates with an external device. The communication IF 14 is connected to a network 60 such as the Internet or wide area Ethernet by wire or wirelessly.
入出力IF15は、入力操作を受け付けるための入力装置(例えば、マウス等のポインティングデバイス、キーボード)、及び、情報を提示するための出力装置(ディスプレイ、スピーカ等)とのインタフェースとして機能する。 The input/output IF 15 functions as an interface with an input device (for example, a pointing device such as a mouse, a keyboard) for receiving input operations, and an output device (display, speaker, etc.) for presenting information.
図3は、情報処理装置10の機能構成を示すブロック図である。図3に示すように、情報処理装置10は、通信部110と、記憶部120と、制御部130とを含む。 FIG. 3 is a block diagram showing the functional configuration of the information processing device 10. As shown in FIG. 3, the information processing device 10 includes a communication section 110, a storage section 120, and a control section 130.
通信部110は、情報処理装置10が外部の装置と通信するための処理を行う。 The communication unit 110 performs processing for the information processing device 10 to communicate with an external device.
記憶部120は、情報処理装置10が使用するデータ及びプログラムを記憶する。記憶部120は、書類DB121等を記憶する。 The storage unit 120 stores data and programs used by the information processing device 10. The storage unit 120 stores a document DB 121 and the like.
書類DB121は、ユーザの書類に関する情報を保持するデータベースである。図4は、書類DB121のデータ構造の例を示す図である。図4に示すように、書類DB121は、項目「書類ID」、項目「書類名」、項目「送信者/受信者」、項目「ハッシュ値」、項目「電子署名」、項目「公開鍵証明書/有効期限」、項目「電子署名検証結果」等を含む The document DB 121 is a database that holds information regarding user documents. FIG. 4 is a diagram showing an example of the data structure of the document DB 121. As shown in FIG. 4, the document DB 121 includes items such as "Document ID", "Document Name", "Sender/Recipient", "Hash Value", "Electronic Signature", and "Public Key Certificate". /Validity date”, item “Electronic signature verification result”, etc.
項目「書類ID」は、書類を識別するための情報である。本開示の書類は、ユーザが、意思表示、意思の通知、又は観念の通知に必要な事項が記載された書類である。書類は、例えば、行政手続きにおける申請書、遺言書等の単独行為、複数のユーザによる合同行為、相手方のいる契約等に関するものである。また、書類は、電子契約により締結された書類であってもよい。書類は、データ化されたものであれば、テキストデータであっても、画像データであってもよい。 The item "document ID" is information for identifying a document. The document of the present disclosure is a document in which matters necessary for a user to express an intention, notify an intention, or notify an idea are described. The documents are related to, for example, an application form in an administrative procedure, a single act such as a will, a joint act by a plurality of users, a contract involving a counterparty, and the like. Further, the document may be a document concluded through an electronic contract. The document may be text data or image data as long as it is converted into data.
項目「書類名」は、書類の名称である。書類の名称は、例えばユーザにより付与されたものである。 The item "document name" is the name of the document. The name of the document is, for example, given by the user.
項目「送信者/受信者」は、書類を情報処理装置10に送信した者、書類を情報処理装置10から受信した者を識別する情報である。送信者は、例えば書類を作成したユーザである。当該ユーザが、書類を情報処理装置10に送信し、情報処理装置10により管理されることにより、送信者に当該ユーザのユーザIDが格納される。受信者は、例えば、当該書類についての契約、合同行為等の当事者、代理人、参加人等である。受信者は、送信者により、予め設定される。 The item “sender/receiver” is information that identifies the person who sent the document to the information processing device 10 and the person who received the document from the information processing device 10. The sender is, for example, a user who created a document. When the user transmits the document to the information processing device 10 and the document is managed by the information processing device 10, the user ID of the user is stored in the sender. The recipient is, for example, a party, agent, participant, etc. in a contract or joint act regarding the document. The recipient is set in advance by the sender.
項目「ハッシュ値」は、書類のハッシュ値である。具体的には、ハッシュ値は、書類と、乱数と、所定のハッシュ関数により計算された値である。なお、ハッシュ値は、他のダイジェスト値(例えば、MD5により得られるダイジェスト値)を採用しても良い。 The item "hash value" is the hash value of the document. Specifically, the hash value is a value calculated using a document, a random number, and a predetermined hash function. Note that another digest value (for example, a digest value obtained by MD5) may be used as the hash value.
項目「電子署名」は、書類に付与された電子署名である。 The item "electronic signature" is an electronic signature given to a document.
項目「公開鍵証明書/有効期限」は、書類に付与された電子署名に用いられた秘密鍵に対応する公開鍵の証明書と、その有効期限である。 The item "public key certificate/expiration date" is the public key certificate corresponding to the private key used for the electronic signature given to the document and its expiration date.
項目「電子署名検証結果」は、電子署名を検証した結果である。 The item "electronic signature verification result" is the result of verifying the electronic signature.
制御部130は、情報処理装置10のプロセッサ11がプログラムに従って処理を行うことにより、受信制御部131、送信制御部132、演算部133、署名部134、閲覧部135、検証部136、及び提示部137に示す機能を発揮する。 The control unit 130 includes a reception control unit 131, a transmission control unit 132, a calculation unit 133, a signature unit 134, a viewing unit 135, a verification unit 136, and a presentation unit by the processor 11 of the information processing device 10 performing processing according to a program. 137.
受信制御部131は、情報処理装置10が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。 The reception control unit 131 controls a process in which the information processing device 10 receives a signal from an external device according to a communication protocol.
送信制御部132は、情報処理装置10が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。 The transmission control unit 132 controls a process in which the information processing device 10 transmits a signal to an external device according to a communication protocol.
演算部133は、書類のハッシュ値を演算する。具体的には、演算部133は、所定のハッシュ関数を用いて、書類のハッシュ値を算出する。演算部133は、送信制御部132に、第1の端末20に対して算出したハッシュ値を、送信させる。 The calculation unit 133 calculates a hash value of the document. Specifically, the calculation unit 133 calculates the hash value of the document using a predetermined hash function. The calculation unit 133 causes the transmission control unit 132 to transmit the calculated hash value to the first terminal 20.
署名部134は、第1の端末から受信した暗号化済ハッシュ値を、書類にユーザの電子署名として付与する。具体的には、署名部134は、受信制御部131が、第1の端末から受信した、書類のハッシュ値をユーザの署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値と、秘密鍵に対応する公開鍵とを取得する。 The signature unit 134 adds the encrypted hash value received from the first terminal to the document as the user's electronic signature. Specifically, the signature unit 134 receives an encrypted hash value obtained by encrypting the hash value of the document received from the first terminal using the private key used for the user's signature, and the private key. Obtain the public key corresponding to .
次に、署名部134は、当該書類のハッシュ値と、暗号化済ハッシュ値と、秘密鍵に対応する公開鍵とに基づいて、暗号化済みハッシュ値の正当性を検証する。より具体的には、署名部134は、当該公開鍵を用いて、暗号化済みハッシュ値を復号した復号ハッシュ値と、演算部133により算出された書類のハッシュ値とを比較することにより、正当性を検証する。署名部134は、復号ハッシュ値と、書類のハッシュ値とが一致する場合、暗号化済みハッシュ値が正当であるものとする。なお、署名部134は、第1の端末20から、公開鍵証明書を受信し、公開鍵の有効期限と、公開鍵の正当性とを合わせて検証する構成としてもよい。このとき、署名部134は、後述の検証部136を用いて検証する構成としてもよい。 Next, the signature unit 134 verifies the validity of the encrypted hash value based on the hash value of the document, the encrypted hash value, and the public key corresponding to the private key. More specifically, the signature unit 134 uses the public key to compare the decrypted hash value obtained by decrypting the encrypted hash value with the hash value of the document calculated by the calculation unit 133, thereby verifying the validity of the document. Verify gender. If the decrypted hash value matches the hash value of the document, the signature unit 134 determines that the encrypted hash value is valid. Note that the signature unit 134 may be configured to receive a public key certificate from the first terminal 20 and verify both the expiration date of the public key and the validity of the public key. At this time, the signature section 134 may be configured to perform verification using a verification section 136, which will be described later.
そして、署名部134は、暗号化済みハッシュ値の正当性が認められた場合、暗号化済ハッシュ値を当該書類に、ユーザの電子署名として付与する。また、署名部134は、送信制御部132に、電子署名の付与の結果を、第1の端末20に対して送信させる。 Then, when the validity of the encrypted hash value is recognized, the signature unit 134 adds the encrypted hash value to the document as the user's electronic signature. Further, the signature unit 134 causes the transmission control unit 132 to transmit the result of adding the electronic signature to the first terminal 20.
閲覧部135は、要求元の端末から、書類に対する要求を受け付けることに応答して、要求元の端末に対し、電子署名が付与された書類を閲覧させる。具体的には、閲覧部135は、要求元の端末から、書類に対する要求を受け付ける。閲覧部135は、当該要求に応答して、当該要求元の端末に対し、電子署名が付与された書類の閲覧のためのアプリケーションが実行されている場合に端末のメモリへの一時的な保存を許可する。しかし、閲覧部135は、当該アプリケーションが実行されていない場合に当該要求元の端末のメモリへの保存を許可しない。 In response to receiving a request for a document from a requesting terminal, the viewing unit 135 causes the requesting terminal to view the document to which an electronic signature has been added. Specifically, the viewing unit 135 receives a request for a document from a requesting terminal. In response to the request, the viewing unit 135 causes the requesting terminal to temporarily store the document in the memory of the terminal when an application for viewing the document to which the electronic signature is attached is being executed. To give permission. However, the viewing unit 135 does not permit storage in the memory of the requesting terminal when the application is not being executed.
より具体的には、閲覧部135は、まず、要求元の端末から、書類の閲覧要求等の書類に対する要求を、受信制御部131が受信することにより、受け付ける。要求元の端末は、例えば、第1の端末20、第2の端末40等である。閲覧部135は、当該要求元の端末について認証等を行うことにより、当該要求元の端末が、要求する書類についての権限を有するか否かを確認する。 More specifically, the viewing unit 135 first receives a request for a document, such as a request to view the document, from the requesting terminal when the reception control unit 131 receives it. The requesting terminals are, for example, the first terminal 20, the second terminal 40, etc. The viewing unit 135 verifies whether the requesting terminal has the authority for the requested document by performing authentication on the requesting terminal.
閲覧部135は、要求元の端末が当該権限を有する場合、当該要求元の端末に対し、電子署名が付与された書類についての閲覧データを当該要求元の端末に送信することにより、閲覧させる。このとき、閲覧部135は、電子署名が付与された書類の閲覧を許可するが、当該書類の保存を許可しない。要求元の端末は、書類についての閲覧データを、特定のアプリケーションにより表示する。当該閲覧データは、当該特定のアプリケーション上で表示させることは可能だが、当該特定のアプリケーションにおいてダウンロード、編集等ができないように構成される。このようなアプリケーションの機能は、例えば、クラウド上で管理される書類に、閲覧権限のみ付与されたファイルを共有する仕組み、PDFファイルをブラウザ上で閲覧可能とするがダウンロードさせない仕組み等により実現することができる。このような保存を許可しないために、閲覧部135は、当該要求元の端末が、要求する書類についての権限を有するか否かを確認する際に、当該特定のアプリケーションを介しての要求であるか否かを確認する。また、閲覧部135は、このような保存を許可しないために、当該特定のアプリケーションが当該要求元の端末上において実行中であるかを確認することとしてもよい。なお、閲覧部135は、特定のアプリケーションが実行中でなくとも、当該特定のアプリケーションが実行可能な状態である場合に、当該書類の閲覧を許可する構成としてもよい。 If the requesting terminal has the authority, the viewing unit 135 causes the requesting terminal to view the document by transmitting viewing data regarding the document to which the electronic signature has been attached to the requesting terminal. At this time, the viewing unit 135 allows viewing of the document to which the electronic signature has been added, but does not allow the document to be saved. The requesting terminal displays viewing data about the document using a specific application. The viewing data can be displayed on the specific application, but is configured such that it cannot be downloaded, edited, etc. on the specific application. Such application functions can be realized by, for example, a mechanism for sharing documents managed on the cloud to which only viewing privileges are granted, or a mechanism for allowing PDF files to be viewed on a browser but not downloaded. I can do it. In order to disallow such storage, the viewing unit 135 confirms whether or not the requesting terminal has the authority for the requested document, if the request is made via the specific application. Check whether or not. Furthermore, in order to disallow such storage, the viewing unit 135 may check whether the particular application is being executed on the requesting terminal. Note that the viewing unit 135 may be configured to permit viewing of the document when the specific application is in an executable state even if the specific application is not being executed.
また、閲覧部135は、後述の公開鍵の有効期限が迫っていることを示すアラートが設定されている場合、当該アラートを当該要求元の端末に表示する。 Further, if an alert indicating that the expiration date of the public key, which will be described later, is approaching, is set, the viewing unit 135 displays the alert on the requesting terminal.
検証部136は、予め演算した書類のハッシュ値と、当該書類に付与された電子署名である暗号化済ハッシュ値と、当該暗号化済みハッシュ値を暗号化する際に用いた秘密鍵に対応する公開鍵とに基づいて、当該暗号化済ハッシュ値が当該書類に対するユーザの電子署名として正当であるかを検証する。具体的には、検証部136は、(1)電子署名の正当性の検証、(2)公開鍵の有効性の検証、(3)公開鍵の正当性の検証の3つの検証を行う。また、検証部136は、例えば、検証を要求するユーザが操作する端末から、検証要求を、受信制御部131が受信することにより、検証を開始する。検証を要求するユーザが操作する端末は、例えば、第1の端末20、第2の端末40等である。当該検証要求は、検証を要求するユーザが操作する端末により表示された検証を実行させるための画面が操作されたことにより、検証を要求するユーザが操作する端末から情報処理装置10に送信される。 The verification unit 136 corresponds to a pre-calculated hash value of the document, an encrypted hash value that is an electronic signature given to the document, and a private key used when encrypting the encrypted hash value. Based on the public key, it is verified whether the encrypted hash value is valid as the user's electronic signature for the document. Specifically, the verification unit 136 performs three verifications: (1) verification of the validity of the electronic signature, (2) verification of the validity of the public key, and (3) verification of the validity of the public key. Further, the verification unit 136 starts verification when the reception control unit 131 receives a verification request from, for example, a terminal operated by a user who requests verification. The terminals operated by the user requesting verification are, for example, the first terminal 20, the second terminal 40, and the like. The verification request is transmitted from the terminal operated by the user requesting verification to the information processing device 10 by operating a screen for executing verification displayed on the terminal operated by the user requesting verification. .
(1)電子署名の正当性の検証
検証部136は、予め演算した書類のハッシュ値と、暗号化済ハッシュ値を公開鍵により復号したハッシュ値とを比較することにより、電子署名の正当性を検証する。具体的には、検証部136は、当該書類のハッシュ値をユーザの秘密鍵により暗号化した暗号化済ハッシュ値と、当該秘密鍵に対応する公開鍵とを、書類DB121から取得する。また、検証部136は、当該書類のハッシュ値を、書類DB121から取得する。次に、検証部136は、暗号化済みハッシュ値を、当該公開鍵を用いて復号する。検証部136は、予め演算した書類のハッシュ値と、暗号化済みハッシュ値を復号した復号ハッシュ値とが一致する場合、当該電子署名が正当であるものとする。一方、検証部136は、一致しない場合、当該電子署名が正当でないものとする。
(1) Verification of validity of electronic signature The verification unit 136 verifies the validity of the electronic signature by comparing the pre-calculated hash value of the document with the hash value obtained by decoding the encrypted hash value using the public key. Verify. Specifically, the verification unit 136 obtains from the document DB 121 an encrypted hash value obtained by encrypting the hash value of the document using the user's private key, and a public key corresponding to the private key. The verification unit 136 also obtains the hash value of the document from the document DB 121. Next, the verification unit 136 decrypts the encrypted hash value using the public key. The verification unit 136 determines that the electronic signature is valid when the pre-calculated hash value of the document matches the decrypted hash value obtained by decoding the encrypted hash value. On the other hand, if they do not match, the verification unit 136 determines that the electronic signature is not valid.
(2)公開鍵の有効性の検証
検証部136は、公開鍵の有効性を検証する。具体的には、検証部136は、当該公開鍵の公開鍵証明書が有効期限内であり、かつ、証明書失効リスト(CRL)に当該公開鍵が記載されていない場合、又は、証明書失効オンラインチェック(OCSP:Online Certificate Status Protocol)の結果が有効である場合に、当該公開鍵が有効であるものとする。
(2) Verification of validity of public key The verification unit 136 verifies the validity of the public key. Specifically, if the public key certificate for the public key is within its validity period and the public key is not listed in the certificate revocation list (CRL), or if the certificate has been revoked, If the result of the online check (OCSP: Online Certificate Status Protocol) is valid, it is assumed that the public key is valid.
より具体的には、検証部136は、当該電子署名に紐づけて格納された公開鍵証明書を、書類DB121から取得する。検証部136は、検証する時点において、公開鍵証明書の有効期限までの残存期間を算出する。そして、検証部136は、残存期間が正である場合、当該公開鍵の公開鍵証明書が有効期限内であると判定する。検証部136は、当該残存期間が正であり、所定の閾値以下である場合、当該電子署名をしたユーザに対し、当該公開鍵の有効期限が迫っていることを示すアラートを設定する。当該閾値は、例えば、30日、60日、6月等の任意の値を採用することができる。 More specifically, the verification unit 136 acquires the public key certificate stored in association with the electronic signature from the document DB 121. The verification unit 136 calculates the remaining period until the expiration date of the public key certificate at the time of verification. Then, if the remaining period is positive, the verification unit 136 determines that the public key certificate of the public key is within its validity period. If the remaining period is positive and less than or equal to a predetermined threshold, the verification unit 136 sets an alert to the user who has signed the electronic signature, indicating that the expiration date of the public key is approaching. Any value such as 30 days, 60 days, June, etc. can be adopted as the threshold value.
また、検証部136は、記憶部120から、予め記憶させておいた証明書失効リスト(CRL)を取得する。検証部136は、当該公開鍵が記載されているか否かを、CRL内を検索することにより検証する。なお、検証部136は、CRLを、ネットワーク60を介して、CRLを発行している信頼できるサーバから受信することにより取得する構成としてもよい。また、検証部136は、定期的に、当該信頼できるサーバからCRLを取得する構成としてもよい。また、検証部136は、ネットワーク60を介して、証明書の失効状態を、オンラインで確認する構成としてもよい。この場合、検証部136は、例えば、OCSPを用いて、証明書の失効状態を確認する。 The verification unit 136 also obtains a certificate revocation list (CRL) stored in advance from the storage unit 120. The verification unit 136 verifies whether or not the public key is written by searching the CRL. Note that the verification unit 136 may be configured to obtain the CRL by receiving it from a reliable server that issues the CRL via the network 60. Further, the verification unit 136 may be configured to periodically acquire the CRL from the reliable server. Further, the verification unit 136 may be configured to check the revocation status of the certificate online via the network 60. In this case, the verification unit 136 uses, for example, OCSP to check the revocation status of the certificate.
(3)公開鍵の正当性の検証
検証部136は、書類に電子署名したユーザの公開鍵が正当な認証局により発行されたものであることを検証する。具体的には、検証部136は、公開鍵証明書に含まれるCA50から、当該公開鍵証明書の電子署名を復号するための公開鍵を取得する。検証部136は、取得したCA50の公開鍵を用いて、当該公開鍵証明書の電子署名を復号する。検証部136は、復号した電子署名を検証することにより、ユーザの公開鍵の正当性を判定する。
(3) Verification of validity of public key The verification unit 136 verifies that the public key of the user who digitally signed the document was issued by a valid certification authority. Specifically, the verification unit 136 obtains a public key for decrypting the electronic signature of the public key certificate from the CA 50 included in the public key certificate. The verification unit 136 uses the obtained public key of the CA 50 to decrypt the electronic signature of the public key certificate. The verification unit 136 determines the validity of the user's public key by verifying the decrypted electronic signature.
提示部137は、検証した結果を、検証を要求するユーザが操作する端末へ送信することにより、検証した結果を、当該検証を要求するユーザに提示する。具体的には、提示部137は、検証部136による(1)電子署名の正当性の検証、(2)公開鍵の有効性の検証、(3)公開鍵の正当性の検証により検証した結果を、検証を要求するユーザが操作する端末に送信することにより、検証した結果を当該ユーザに提示する。また、提示部137は、上記アラートが設定された場合、検証した結果と共に、公開鍵の有効期限が迫っていることを示すアラートを、当該検証を要求するユーザに提示する。 The presenting unit 137 presents the verified results to the user requesting the verification by transmitting the verified results to a terminal operated by the user requesting the verification. Specifically, the presentation unit 137 presents the results of the verification performed by the verification unit 136 by (1) verifying the validity of the electronic signature, (2) verifying the validity of the public key, and (3) verifying the validity of the public key. is sent to the terminal operated by the user requesting the verification, thereby presenting the verification results to the user. Further, when the above-mentioned alert is set, the presentation unit 137 presents an alert indicating that the expiration date of the public key is approaching, together with the verification result, to the user requesting the verification.
<1.2.第1の端末20の構成>
図2及び図5を用いて、第1の端末20について説明する。第1の端末20は、例えば、ラップトップパソコン又はデスクトップパソコン等のコンピュータ等である。
<1.2. Configuration of first terminal 20>
The first terminal 20 will be explained using FIGS. 2 and 5. The first terminal 20 is, for example, a computer such as a laptop computer or a desktop computer.
図2は、第1の端末20の構成を示す図である。第1の端末20と情報処理装置10とのハードウェア構成は同様であるため、同一の符号を付し、説明を省略する。 FIG. 2 is a diagram showing the configuration of the first terminal 20. As shown in FIG. Since the hardware configurations of the first terminal 20 and the information processing device 10 are the same, the same reference numerals are given and the explanation will be omitted.
図5は、第1の端末20の機能構成を示すブロック図である。図5に示すように、第1の端末20は、通信部210と、記憶部220と、制御部230とを含む。 FIG. 5 is a block diagram showing the functional configuration of the first terminal 20. As shown in FIG. As shown in FIG. 5, the first terminal 20 includes a communication section 210, a storage section 220, and a control section 230.
通信部210は、第1の端末20が外部の装置と通信するための処理を行う。 The communication unit 210 performs processing for the first terminal 20 to communicate with an external device.
記憶部220は、第1の端末20が使用するデータ及びプログラムを記憶する。 The storage unit 220 stores data and programs used by the first terminal 20.
制御部230は、第1の端末20のプロセッサ11がプログラムに従って処理を行うことにより、受信制御部231、送信制御部232、取得部233、署名部234、及び表示部235に示す機能を発揮する。 The control unit 230 performs the functions shown in the reception control unit 231, transmission control unit 232, acquisition unit 233, signature unit 234, and display unit 235 by the processor 11 of the first terminal 20 performing processing according to a program. .
受信制御部231は、第1の端末20が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。 The reception control unit 231 controls the process by which the first terminal 20 receives a signal from an external device according to a communication protocol.
送信制御部232は、第1の端末20が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。 The transmission control unit 232 controls a process in which the first terminal 20 transmits a signal to an external device according to a communication protocol.
取得部233は、管理サーバから、書類のハッシュ値を取得する。具体的には、取得部233は、例えば、第1の端末20を操作するユーザであって、電子署名の付与を要求するユーザにより、電子署名の付与を実行させるための画面が操作されたことにより、情報処理装置10に当該書類のハッシュ値を要求する。取得部233は、当該要求に応じて、情報処理装置10から受信制御部131が当該書類のハッシュ値を受信することにより、当該ハッシュ値を取得する。 The acquisition unit 233 acquires the hash value of the document from the management server. Specifically, the acquisition unit 233 detects that, for example, a user who operates the first terminal 20 and requests the attachment of an electronic signature operates a screen for executing the attachment of the electronic signature. This requests the information processing device 10 for the hash value of the document. The acquisition unit 233 acquires the hash value of the document by the reception control unit 131 receiving the hash value of the document from the information processing device 10 in response to the request.
署名部234は、書類に対する電子署名を情報処理装置10に送信することにより、情報処理装置10に当該書類に対して電子署名を付与させる。具体的には、署名部234は、まず、電子署名付与要求を、情報処理装置10に送信することにより、書類のハッシュ値を送信させる。署名部234は、取得した書類のハッシュ値を、耐タンパ装置30に送信する。次に、署名部234は、耐タンパ装置30から、当該ユーザの電子署名に用いられる秘密鍵を用いて暗号化された暗号化済みハッシュ値と、当該秘密鍵に対応する公開鍵と、当該公開鍵の公開鍵証明書とを受信する。そして、署名部234は、暗号化済みハッシュ値と、当該秘密鍵に対応する公開鍵と、当該公開鍵の公開鍵証明書とを、情報処理装置10に送信することにより、当該暗号化済みハッシュ値を、当該ユーザの電子署名として、当該書類に付与する。 The signature unit 234 transmits the electronic signature to the document to the information processing device 10, thereby causing the information processing device 10 to attach the electronic signature to the document. Specifically, the signature unit 234 first sends a request for adding an electronic signature to the information processing device 10, thereby causing the information processing device 10 to send the hash value of the document. The signature unit 234 transmits the hash value of the obtained document to the tamper-resistant device 30. Next, the signature unit 234 receives from the tamper-resistant device 30 an encrypted hash value encrypted using the private key used for the electronic signature of the user, a public key corresponding to the private key, and the public key. Receive the public key certificate for the key. Then, the signature unit 234 transmits the encrypted hash value, the public key corresponding to the private key, and the public key certificate of the public key to the information processing device 10. value to the document as the electronic signature of the user.
表示部235は、ユーザに書類に関する情報を表示する画面を提示する。具体的には、表示部235は、ユーザに、書類確認画面、完了画面、検証結果表示画面等の画面を表示する。 The display unit 235 presents the user with a screen that displays information regarding the document. Specifically, the display unit 235 displays screens such as a document confirmation screen, a completion screen, and a verification result display screen to the user.
書類確認画面は、ユーザに書類を表示することにより当該書類を閲覧させるための画面である。図6及び図7は、書類確認画面の一例を示す図である。画面300及び画面310は、書類確認画面である。画面300は、あるユーザについて、未締結の書類の管理する画面である。未締結の書類は、相手方のある書類であり、ユーザにより情報処理装置10に送信されたことにより、登録された書類である。相手方の承諾等により契約が締結した場合、当該書類は画面310により表示されることとなる。画面300は、閲覧ボタン301を含む。 The document confirmation screen is a screen that allows the user to view the document by displaying the document. 6 and 7 are diagrams showing examples of document confirmation screens. Screen 300 and screen 310 are document confirmation screens. Screen 300 is a screen for managing unsigned documents for a certain user. The unsigned document is a document with a counterparty, and is a document that has been registered by being sent to the information processing device 10 by the user. When a contract is concluded with the consent of the other party, the document will be displayed on the screen 310. Screen 300 includes a viewing button 301 .
閲覧ボタン301は、当該書類を閲覧するためのボタンである。閲覧ボタン301が押下されると、表示部235は、情報処理装置10に書類の閲覧要求を送信する。表示部235は、情報処理装置10から、書類データを受信し、図7に示す当該書類データを表示する画面320又は画面321に遷移する。表示部235は、書類に電子署名が付与されていない場合、画面320に遷移し、書類に電子署名が付与されている場合、画面321に遷移する。画面320及び画面321において、書類の内容が表示される。ここで、画面320及び画面321において、当該書類はダウンロードすることができないように構成されている。画面320は、署名ボタン312を含む。画面321は、検証ボタン313を含む。署名ボタン312及び検証ボタン313については後述する。 The viewing button 301 is a button for viewing the document. When the viewing button 301 is pressed, the display unit 235 transmits a document viewing request to the information processing device 10. The display unit 235 receives document data from the information processing device 10, and transitions to a screen 320 or 321 that displays the document data shown in FIG. The display unit 235 transitions to a screen 320 if the document does not have an electronic signature, and transitions to a screen 321 if the document has an electronic signature. On screen 320 and screen 321, the contents of the document are displayed. Here, the screen 320 and the screen 321 are configured so that the document cannot be downloaded. Screen 320 includes a signature button 312. Screen 321 includes a verification button 313. The signature button 312 and verification button 313 will be described later.
画面310は、あるユーザについて、締結済みの書類の管理する画面である。なお、締結済みの書類には、契約書類のみならず、単独又は複数人による意思表示又は通知を目的とした書類を含む。画面310は、閲覧ボタン301、署名ボタン312、検証ボタン313等を含む。 Screen 310 is a screen for managing concluded documents for a certain user. Note that concluded documents include not only contract documents but also documents for the purpose of expressing or notifying the intention of a single person or multiple persons. The screen 310 includes a view button 301, a signature button 312, a verification button 313, and the like.
署名ボタン312は、書類に電子署名を付すためのボタンである。署名ボタン312は、画面310において、未電子署名の書類の項目に表示される。署名ボタン312が押下されると、取得部233に、電子署名開始命令が送信され、取得部233と署名部234とによる電子署名を付与する処理が実行される。表示部235は、電子署名が付与されると、図8の画面330に遷移する。 The signature button 312 is a button for attaching an electronic signature to a document. The signature button 312 is displayed on the screen 310 under the category of documents that have not been electronically signed. When the signature button 312 is pressed, an electronic signature start command is sent to the acquisition unit 233, and the acquisition unit 233 and the signature unit 234 execute processing for adding an electronic signature. When the electronic signature is added, the display unit 235 changes to a screen 330 in FIG. 8.
検証ボタン313は、書類に付された電子署名を検証するためのボタンである。検証ボタン313は、画面310において、電子署名が付与された書類の項目に表示される。検証ボタン313が押下されると、表示部235は、情報処理装置10に、検証要求を送信する。検証要求が送信されることにより、情報処理装置10が電子署名の検証を実行する。表示部235は、検証が実行されると、図8の画面340に遷移する。 The verification button 313 is a button for verifying the electronic signature attached to the document. The verification button 313 is displayed on the screen 310 in the field of documents to which electronic signatures have been added. When the verification button 313 is pressed, the display unit 235 transmits a verification request to the information processing device 10. By transmitting the verification request, the information processing device 10 verifies the electronic signature. When the verification is executed, the display unit 235 transitions to a screen 340 in FIG. 8.
完了画面は、電子署名又は検証が完了したことを表示する画面である。
図8は、完了画面の一例を示す図である。画面330は電子署名の完了画面、画面340は検証の完了画面の例である。具体的には、表示部235は、画面330及び画面340において、電子署名又は検証が完了したことを示すダイアログを表示する。画面330はダイアログ331を含む。ダイアログ331のOKボタンが押下されると、表示部235は、画面310に遷移する。例えば、画面310の契約書001.fileに電子署名が付与された場合、電子署名が「電子署名済み」、ボタンが検証ボタン313に変わるなど、電子署名付与の結果が反映される。
The completion screen is a screen that displays that the electronic signature or verification has been completed.
FIG. 8 is a diagram showing an example of a completion screen. Screen 330 is an example of an electronic signature completion screen, and screen 340 is an example of a verification completion screen. Specifically, the display unit 235 displays a dialog indicating that the electronic signature or verification is completed on the screen 330 and the screen 340. Screen 330 includes dialog 331. When the OK button in dialog 331 is pressed, display section 235 transitions to screen 310. For example, contract 001 on screen 310. When an electronic signature is added to a file, the result of adding the electronic signature is reflected, such as the electronic signature changes to "electronically signed" and the button changes to a verification button 313.
また、画面340は、ダイアログ341を含む。ダイアログ341のOKボタンが押下されると、表示部235は、図9に示す画面342に遷移する。図9は、検証結果表示画面の一例を示す図である。画面342は、検証した結果を、検証を要求するユーザに提示するための画面である。画面342は、書類の当事者等における検証(1)~(3)の結果を表示する。また、画面342は、各検証の項目に、詳細ボタン343を紐づけて表示する。詳細ボタン343が押下されると、表示部235は、検証の詳細をユーザに表示する。 The screen 340 also includes a dialog 341. When the OK button in the dialog 341 is pressed, the display section 235 transitions to a screen 342 shown in FIG. 9. FIG. 9 is a diagram showing an example of a verification result display screen. Screen 342 is a screen for presenting the verified results to the user requesting verification. The screen 342 displays the results of verifications (1) to (3) by the parties to the document. Further, the screen 342 displays a details button 343 in association with each verification item. When the details button 343 is pressed, the display unit 235 displays verification details to the user.
また、表示部235は、アラートが設定されている場合、当該アラートを検証結果表示画面において表示する。図10は、検証結果表示画面の一例を示す図である。表示部235は、図10に示すように、例えば画面342にアラート344を表示させることで、検証を要求するユーザにアラートを表示する。検証を要求するユーザが電子署名した者であれば、公開鍵を更新し、電子署名を更新する契機となる。 Further, if an alert is set, the display unit 235 displays the alert on the verification result display screen. FIG. 10 is a diagram showing an example of a verification result display screen. The display unit 235 displays an alert to the user requesting verification by displaying an alert 344 on a screen 342, for example, as shown in FIG. If the user requesting the verification is the one who signed the electronic signature, this provides an opportunity to update the public key and update the electronic signature.
<2.動作>
以下では、情報処理システム1における処理について図面を参照しながら説明する。
<2. Operation>
Below, processing in the information processing system 1 will be explained with reference to the drawings.
<2.1.電子署名処理>
図11は、情報処理装置10による電子署名処理を行う流れの一例を示すフローチャートである。情報処理装置10は、当該処理を、第1の端末20から電子署名付与要求を受信したタイミングで実行する。
<2.1. Electronic signature processing>
FIG. 11 is a flowchart illustrating an example of the flow of electronic signature processing performed by the information processing apparatus 10. The information processing device 10 executes this process at the timing when it receives the electronic signature assignment request from the first terminal 20.
ステップS101において、受信制御部131は、第1の端末20から、電子署名付与要求を受信する。 In step S<b>101 , the reception control unit 131 receives an electronic signature assignment request from the first terminal 20 .
ステップS102において、演算部133は、書類のハッシュ値を演算する。 In step S102, the calculation unit 133 calculates a hash value of the document.
ステップS103において、送信制御部132は、第1の端末20に、ハッシュ値を送信する。 In step S103, the transmission control unit 132 transmits the hash value to the first terminal 20.
ステップS104において、受信制御部131は、第1の端末20から、暗号化ハッシュ値、公開鍵、公開鍵証明書を受信する。 In step S104, the reception control unit 131 receives the encrypted hash value, public key, and public key certificate from the first terminal 20.
ステップS105において、署名部134は、当該書類のハッシュ値と、暗号化済ハッシュ値と、秘密鍵に対応する公開鍵とに基づいて、暗号化済みハッシュ値の正当性を検証する。 In step S105, the signature unit 134 verifies the validity of the encrypted hash value based on the hash value of the document, the encrypted hash value, and the public key corresponding to the private key.
ステップS106において、署名部134は、暗号化済みハッシュ値の正当性が認められたか否かを判定する。 In step S106, the signature unit 134 determines whether the encrypted hash value is validated.
暗号化済みハッシュ値の正当性が認められた場合(上記ステップS106のY)、ステップS107において、署名部134は、暗号化済ハッシュ値を当該書類に、ユーザの電子署名として付与する。 If the validity of the encrypted hash value is recognized (Y in step S106 above), in step S107, the signature unit 134 adds the encrypted hash value to the document as the user's electronic signature.
一方、暗号化済みハッシュ値の正当性が認められなかった場合(上記ステップS106のN)、署名部134は、当該書類に電子署名を付与せず、ステップS108に進む。 On the other hand, if the validity of the encrypted hash value is not recognized (N in step S106 above), the signature unit 134 does not add an electronic signature to the document and proceeds to step S108.
ステップS108において、送信制御部132は、第1の端末20に、電子署名付与の結果を送信し、処理を終了する。
<2.2.電子署名処理>
図12は、第1の端末20による電子署名処理を行う流れの一例を示すフローチャートである。第1の端末20は、当該処理を、署名ボタン312が押下されたタイミング等で実行する。
In step S108, the transmission control unit 132 transmits the result of adding the digital signature to the first terminal 20, and ends the process.
<2.2. Electronic signature processing>
FIG. 12 is a flowchart illustrating an example of the flow of electronic signature processing performed by the first terminal 20. The first terminal 20 executes this process at the timing when the signature button 312 is pressed.
ステップS111において、送信制御部232は、情報処理装置10に、電子署名付与要求を送信する。 In step S111, the transmission control unit 232 transmits an electronic signature addition request to the information processing device 10.
ステップS112において、受信制御部231は、情報処理装置10から、書類のハッシュ値を受信する。 In step S112, the reception control unit 231 receives the hash value of the document from the information processing device 10.
ステップS113において、署名部234は、耐タンパ装置30と通信を行うための認証を行う。 In step S113, the signature unit 234 performs authentication for communicating with the tamper-resistant device 30.
ステップS114において、署名部234は、書類のハッシュ値を、耐タンパ装置30に送信する。 In step S114, the signature unit 234 transmits the hash value of the document to the tamper-resistant device 30.
ステップS115において、署名部234は、耐タンパ装置30から、暗号化ハッシュ値、公開鍵、及び公開鍵証明書を受信する。 In step S115, the signature unit 234 receives the encrypted hash value, the public key, and the public key certificate from the tamper-resistant device 30.
ステップS116において、送信制御部232は、情報処理装置10に、暗号化ハッシュ値、公開鍵、及び公開鍵証明書を送信する。 In step S116, the transmission control unit 232 transmits the encrypted hash value, the public key, and the public key certificate to the information processing device 10.
ステップS117において、受信制御部131は、情報処理装置10から、電子署名付与結果を受信し、処理を終了する。
<2.3.検証処理>
図13は、情報処理装置10による検証処理を行う流れの一例を示すフローチャートである。情報処理装置10は、当該処理を、検証を要求するユーザが操作する端末から、検証要求を受信したタイミング等で実行する。
In step S117, the reception control unit 131 receives the electronic signature assignment result from the information processing device 10, and ends the process.
<2.3. Verification process>
FIG. 13 is a flowchart illustrating an example of the flow of verification processing performed by the information processing device 10. The information processing device 10 executes this process at the timing when it receives a verification request from a terminal operated by a user who requests verification.
ステップS121において、受信制御部131は、検証を要求するユーザが操作する端末から、検証要求を受信する。 In step S121, the reception control unit 131 receives a verification request from a terminal operated by a user requesting verification.
ステップS122において、検証部136は、予め演算した書類のハッシュ値と、暗号化済ハッシュ値を公開鍵により復号したハッシュ値とを比較することにより、電子署名の正当性を検証する。 In step S122, the verification unit 136 verifies the validity of the electronic signature by comparing the pre-calculated hash value of the document with the hash value obtained by decrypting the encrypted hash value using the public key.
ステップS123において、検証部136は、書類に電子署名したユーザの公開鍵が正当な認証局により発行されたものであることを検証する。 In step S123, the verification unit 136 verifies that the public key of the user who digitally signed the document was issued by a valid certification authority.
ステップS124において、検証部136は、公開鍵の有効性を検証する。 In step S124, the verification unit 136 verifies the validity of the public key.
ステップS125において、検証部136は、公開鍵証明書の有効期限までの残存期間が所定の閾値以下であるか否かを判定する。 In step S125, the verification unit 136 determines whether the remaining period until the expiration date of the public key certificate is less than or equal to a predetermined threshold.
所定の閾値以下である場合(上記ステップS125のY)、ステップS126において、検証部136は、当該公開鍵の有効期限が迫っていることを示すアラートを設定する。 If it is less than or equal to the predetermined threshold (Y in step S125 above), in step S126, the verification unit 136 sets an alert indicating that the expiration date of the public key is approaching.
一方、所定の閾値以下でない場合(上記ステップS125のN)、検証部136は、ステップS127に進む。 On the other hand, if it is not below the predetermined threshold (N in step S125 above), the verification unit 136 proceeds to step S127.
ステップS127において、送信制御部132は、検証結果を、検証を要求するユーザが操作する端末に送信し、処理を終了する。 In step S127, the transmission control unit 132 transmits the verification result to the terminal operated by the user requesting verification, and ends the process.
<3.小括>
以上説明したように、本開示によれば、プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、当該プログラムは、当該プロセッサに、当該書類のハッシュ値を演算するステップと、ユーザが操作する第1の端末に、当該書類のハッシュ値を送信するステップと、当該管理サーバが、当該第1の端末から、当該書類のハッシュ値を当該ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、当該管理サーバが、当該暗号化済ハッシュ値を当該書類に当該ユーザの電子署名として付与するステップと、要求元の端末から、当該書類に対する要求を受け付けることに応答して、当該要求元の端末に対し、電子署名が付与された当該書類の閲覧を許可するが、当該書類の保存を許可しないステップと、を実行させることにより、ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与することができる。
<3. Summary>
As explained above, according to the present disclosure, there is provided a program for operating a computer that is equipped with a processor and that creates and/or manages documents for the purpose of expressing or notifying a user's intention, the program calculates a hash value of the document to the processor; transmits the hash value of the document to a first terminal operated by the user; and the management server, from the first terminal, a step of receiving an encrypted hash value obtained by encrypting the hash value of the document using a private key used for the electronic signature of the user; In response to the step of attaching the electronic signature as a signature and accepting a request for the document from the requesting terminal, the requesting terminal is permitted to view the document to which the electronic signature has been attached, but the document is By performing the step of disallowing the storage of the document, the user can directly add an electronic signature to the document to be electronically signed stored in the server.
また、本開示によれば、プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、当該プログラムは、当該プロセッサに検証対象の当該書類のハッシュ値を、電子署名をしたユーザの秘密鍵により暗号化した暗号化済ハッシュ値と、当該秘密鍵に対応する公開鍵とを取得するステップと、予め演算した当該書類のハッシュ値と、当該暗号化済ハッシュ値と、当該公開鍵とに基づいて、当該暗号化済ハッシュ値が当該書類に対する当該ユーザの電子署名として正当であるかを検証するステップと、当該検証した結果を、検証を要求するユーザが操作する端末へ送信することにより、当該検証した結果を、当該検証を要求するユーザに提示するステップと、を実行させることにより、ユーザが容易に書類に付与された電子署名を検証することができる。 Further, according to the present disclosure, there is provided a program for operating a computer that is equipped with a processor and that creates and/or manages documents for the purpose of expressing or notifying a user's intention, the program comprising: a step of obtaining an encrypted hash value obtained by encrypting a hash value of the document to be verified using a private key of a user who has given an electronic signature, and a public key corresponding to the private key; a step of verifying whether the encrypted hash value is valid as the electronic signature of the user for the document, based on the hash value of the user, the encrypted hash value, and the public key; By transmitting the results to a terminal operated by the user requesting the verification, and presenting the verified results to the user requesting the verification, the user can easily add information to the document. The digital signature can be verified.
<その他の変形例>
以上、開示に係る実施形態について説明したが、これらはその他の様々な形態で実施することが可能であり、種々の省略、置換及び変更を行なって実施することができる。これらの実施形態及び変形例ならびに省略、置換及び変更を行なったものは、特許請求の範囲の技術的範囲とその均等の範囲に含まれる。
<Other variations>
Although the disclosed embodiments have been described above, they can be implemented in various other forms, and can be implemented with various omissions, substitutions, and changes. These embodiments and modifications, as well as omissions, substitutions, and changes, are included within the technical scope of the claims and their equivalents.
例えば、情報処理装置10の各機能は、他の装置に構成してもよい。例えば、記憶部120は、外部のデータベースとして構築してもよい。 For example, each function of the information processing device 10 may be configured in another device. For example, the storage unit 120 may be constructed as an external database.
また、上記実施形態では、ICチップがカード型のデバイスに搭載された場合を例に説明したが、これに限定されるものではない。例えば、当該ICチップは、スマートフォンやパソコン等の端末に内蔵されてもよい。 Further, in the above embodiment, the case where the IC chip is mounted on a card-type device has been described as an example, but the present invention is not limited to this. For example, the IC chip may be built into a terminal such as a smartphone or a personal computer.
また、情報処理装置10が、アラートが設定されたユーザに、メール、SMS等によりアラートを送信する構成としてもよい。 Alternatively, the information processing device 10 may be configured to send an alert via email, SMS, etc. to a user for whom an alert has been set.
また、検証処理において、書類の閲覧権限は無いが、検証処理の実行権限を有するユーザの操作する端末に、検証結果を返す構成としてもよい。例えば、裁判におけるインカメラ手続きの場合、書類の閲覧権限は、裁判官のみが有する。この場合、裁判官以外の当事者、代理人又は参加人が、文書閲覧請求をしても書類の閲覧は認められない場合がある。しかし、当事者、代理人又は参加人に、検証処理の実行権限を付与し、検証結果を、当事者、代理人又は参加人が確認できるように構成してもよい。書類の所有者及び裁判官以外の者には非公開の書類だが、当該書類の電子署名の検証結果のみを当事者、代理人又は参加人が確認できるだけでも、証拠収集、準備書面を進めることができる。例えば、当事者の代理人が、電子書類の正当性を判断する際に、書類及び電子署名情報の全てを閲覧できなくても、電子署名の有効性について検証することができることにより、電子署名の有効性について争う必要がなくなる。このような構成により、本変形例は、裁判上の攻撃防御の場面において無駄を省略することができ、訴訟の迅速性の確保することができ、かつ、訴訟経済上の無駄を省くことができる。 Further, in the verification process, the verification result may be returned to a terminal operated by a user who does not have the authority to view the document but has the authority to execute the verification process. For example, in the case of in-camera court proceedings, only the judge has the authority to view documents. In this case, even if a party, agent, or intervenor other than the judge makes a request to view the documents, they may not be permitted to view the documents. However, the configuration may be such that the parties, agents, or participants are given authority to execute the verification process, and the verification results can be confirmed by the parties, agents, or participants. Although the document is not disclosed to anyone other than the document owner and the judge, even if the parties, agents, or participants can confirm only the verification results of the electronic signature of the document, evidence collection and preparation documents can proceed. . For example, when a party's representative judges the validity of an electronic document, even if he or she cannot view the document and electronic signature information, the validity of the electronic signature can be verified. There is no need to fight about gender. With such a configuration, this modified example can eliminate waste in the attack and defense scene in a trial, ensure promptness of litigation, and eliminate economic waste in litigation. .
<付記>
以上の各実施形態で説明した事項を、以下に付記する。
(付記1)プロセッサ(11)を備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータ(例えば、情報処理装置10)を動作させるためのプログラムであって、前記プログラムは、前記プロセッサに、前記書類のハッシュ値を演算するステップ(S102)と、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S104)と、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行させるプログラム。
<Additional notes>
The matters described in each of the above embodiments are additionally described below.
(Additional Note 1) A program for operating a computer (for example, information processing device 10) that is equipped with a processor (11) and that creates and/or manages documents for the purpose of expressing or notifying a user's intention. , the program includes a step of calculating a hash value of the document in the processor (S102), a step of transmitting the hash value of the document to a first terminal operated by a user (S103), and a step of calculating the hash value of the document to the processor (S103); a step (S104) of receiving an encrypted hash value obtained by encrypting the hash value of the document using a private key used for the electronic signature of the user; (S107), and in response to accepting a request for the document from the requesting terminal, the requesting terminal is permitted to view the document to which the electronic signature is attached. but does not allow the document to be saved.
(付記2)前記許可しないステップにおいて、前記要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧のためのアプリケーションが実行されている場合に前記端末のメモリへの一時的な保存を許可するが、前記アプリケーションが実行されていない場合に前記端末のメモリへの保存を許可しない(付記1)に記載のプログラム。 (Additional Note 2) In the step of not allowing, in response to accepting a request for the document from the requesting terminal, the requesting terminal is requested to view the document to which an electronic signature has been attached. The program according to Supplementary Note 1, which allows temporary storage in the memory of the terminal when the application is running, but does not allow storage in the memory of the terminal when the application is not running. .
(付記3)前記暗号化済みハッシュ値は、前記第1の端末が、前記秘密鍵を予め記憶し、かつ、受信したデータに対して前記秘密鍵を用いて暗号化した結果を送信するICチップを用いて、暗号化されたものである、(付記1)又は(付記2)に記載のプログラム。 (Additional Note 3) The encrypted hash value is provided by the first terminal on an IC chip that stores the private key in advance and transmits the result of encrypting the received data using the private key. The program according to (Appendix 1) or (Appendix 2), which is encrypted using .
(付記4)前記ICチップは、非接触型カードに内蔵され、又は前記第1の端末に内蔵されたものである(付記3)に記載のプログラム。 (Additional Note 4) The program according to (Additional Note 3), wherein the IC chip is built into a contactless card or built into the first terminal.
(付記5)前記書類のハッシュ値と、前記暗号化済ハッシュ値と、前記秘密鍵に対応する公開鍵とに基づいて、前記暗号化済みハッシュ値の正当性を検証するステップ(S105)、を更に実行し、前記受信するステップにおいて、前記第1の端末から、前記暗号化済ハッシュ値と、前記公開鍵とを受信し、前記付与するステップにおいて、前記検証するステップにより、前記暗号化済みハッシュ値の正当性が認められた場合、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与する、(付記1)~(付記4)の何れかに記載のプログラム。 (Additional Note 5) A step (S105) of verifying the validity of the encrypted hash value based on the hash value of the document, the encrypted hash value, and the public key corresponding to the private key. Further, in the receiving step, the encrypted hash value and the public key are received from the first terminal, and in the providing step, the verifying step causes the encrypted hash value to be received from the first terminal. The program according to any one of (Appendix 1) to (Appendix 4), which adds the encrypted hash value to the document as the user's electronic signature when the validity of the value is recognized.
(付記6)プロセッサ(11)を備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う情報処理装置(10)であって、前記書類のハッシュ値を演算するステップ(S102)と、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S104)と、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行する情報処理装置。 (Additional Note 6) An information processing device (10) that includes a processor (11) and that performs at least one of creating and managing documents for the purpose of expressing or notifying a user, and that calculates a hash value of the document. a step (S102), a step (S103) of transmitting the hash value of the document to a first terminal operated by the user; and a step (S103) of transmitting the hash value of the document to a first terminal operated by the user; (S104), adding the encrypted hash value to the document as the electronic signature of the user (S107); , in response to accepting a request for the document, allowing the requesting terminal to view the document to which the electronic signature has been attached, but not allowing the document to be stored; Processing equipment.
(付記7)プロセッサ(11)を備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータ(例えば、情報処理装置10)が、前記書類のハッシュ値を演算するステップ(S102)と、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S104)と、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行する方法。 (Additional note 7) A computer (for example, information processing device 10) that includes a processor (11) and that creates and/or manages documents for the purpose of expressing or notifying the user's intention calculates a hash value of the document. (S102), transmitting the hash value of the document to a first terminal operated by the user (S103), and transmitting the hash value of the document from the first terminal to the electronic signature of the user. a step of receiving an encrypted hash value encrypted with the used private key (S104), a step of adding the encrypted hash value to the document as the user's electronic signature (S107), and a requesting terminal , in response to accepting a request for the document, permitting the requesting terminal to view the document to which the electronic signature has been attached, but not allowing the document to be stored. Method.
(付記8)ユーザが操作する第1の端末(20)と、前記ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うサーバ(10)とを含み、前記サーバが、前記書類のハッシュ値を演算するステップ(S102)と、前記サーバが、前記第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末が、前記サーバから、前記書類のハッシュ値を取得するステップ(S112)と、前記第1の端末が、前記ユーザの電子署名に用いられる秘密鍵を予め記憶し、かつ、受信したデータに対して前記秘密鍵を用いて暗号化した結果を送信するICチップに、前記書類のハッシュ値を送信するステップ(S114)と、前記第1の端末が、前記ICチップから、前記書類のハッシュ値を前記秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S115)と、前記第1の端末が、前記暗号化済みハッシュ値を、前記サーバに送信するステップ(S116)と、前記サーバが、前記第1の端末から、前記暗号化済ハッシュ値を受信するステップ(S104)と、前記サーバが、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、前記サーバが、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行するシステム(1)。 (Additional Note 8) A first terminal (20) operated by a user, and a server (10) that performs at least one of creating and managing documents for the purpose of expressing or notifying the user, and the server , a step of calculating a hash value of the document (S102), a step of the server transmitting the hash value of the document to the first terminal (S103), and a step of the first terminal calculating the hash value of the document from the server. , a step of acquiring a hash value of the document (S112), and the first terminal stores in advance a private key used for the electronic signature of the user, and uses the private key for the received data. transmitting the hash value of the document to an IC chip that transmits the encrypted result (S114); and the first terminal encrypts the hash value of the document from the IC chip with the private key. a step of receiving the encrypted hash value (S115); a step of the first terminal transmitting the encrypted hash value to the server (S116); (S104), the server adds the encrypted hash value to the document as the electronic signature of the user (S107); In response to accepting a request for the document from an originating terminal, the requesting terminal is permitted to view the electronically signed document, but is not permitted to save the document; A system (1) that executes.
1 情報処理システム、10 情報処理装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信IF、15 入出力IF、20 第1の端末、30 耐タンパ装置、40 第2の端末、60 ネットワーク、110 通信部、120 記憶部、121 書類DB、130 制御部、131 受信制御部、132 送信制御部、133 演算部、134 署名部、135 閲覧部、136 検証部、137 提示部、210 通信部、220 記憶部、230 制御部、231 受信制御部、232 送信制御部、233 取得部、234 署名部、235 表示部、300 画面、301 閲覧ボタン、310 画面、312 署名ボタン、313 検証ボタン、320 画面、321 画面、330 画面、331 ダイアログ、340 画面、341 ダイアログ、342 画面、343 詳細ボタン、344 アラート。
1 information processing system, 10 information processing device, 11 processor, 12 memory, 13 storage, 14 communication IF, 15 input/output IF, 20 first terminal, 30 tamper-resistant device, 40 second terminal, 60 network, 110 communication section, 120 storage section, 121 document DB, 130 control section, 131 reception control section, 132 transmission control section, 133 calculation section, 134 signature section, 135 viewing section, 136 verification section, 137 presentation section, 210 communication section, 220 storage section, 230 control section, 231 reception control section, 232 transmission control section, 233 acquisition section, 234 signature section, 235 display section, 300 screen, 301 viewing button, 310 screen, 312 signature button, 313 verification button, 320 screen, 321 screen, 330 screen, 331 dialog, 340 screen, 341 dialog, 342 screen, 343 details button, 344 alert.
Claims (8)
前記書類のハッシュ値を演算するステップと、
ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、
前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、
前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
を実行させるプログラム。 A program for operating a computer that is equipped with a processor and that creates and/or manages documents for the purpose of expressing or notifying a user's intention, the program causing the processor to:
calculating a hash value of the document;
transmitting a hash value of the document to a first terminal operated by a user;
receiving from the first terminal an encrypted hash value obtained by encrypting the hash value of the document with a private key used for the electronic signature of the user;
adding the encrypted hash value to the document as an electronic signature of the user;
a step of, in response to accepting a request for the document from a requesting terminal, allowing the requesting terminal to view the document to which the electronic signature has been attached, but not allowing the requesting terminal to save the document; ,
A program to run.
請求項1に記載のプログラム。 In the disallowing step, in response to accepting a request for the document from the requesting terminal, an application for viewing the document to which an electronic signature is attached is executed on the requesting terminal. The program according to claim 1, wherein the program allows temporary storage in the terminal's memory when the application is running, but does not allow storage in the terminal's memory when the application is not being executed.
請求項1又は請求項2に記載のプログラム。 The encrypted hash value is generated by the first terminal using an IC chip that stores the private key in advance and transmits the result of encrypting the received data using the private key. It is encrypted,
The program according to claim 1 or claim 2.
請求項3に記載のプログラム。 The program according to claim 3, wherein the IC chip is built into a contactless card or built into the first terminal.
を更に実行し、
前記受信するステップにおいて、前記第1の端末から、前記暗号化済ハッシュ値と、前記公開鍵とを受信し、
前記付与するステップにおいて、前記検証するステップにより、前記暗号化済みハッシュ値の正当性が認められた場合、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与する、
請求項1~請求項4の何れかに記載のプログラム。 verifying the validity of the encrypted hash value based on the hash value of the document, the encrypted hash value, and a public key corresponding to the private key;
further execute,
In the receiving step, receiving the encrypted hash value and the public key from the first terminal,
In the step of attaching, if the validity of the encrypted hash value is recognized in the step of verifying, the encrypted hash value is attached to the document as an electronic signature of the user;
The program according to any one of claims 1 to 4.
前記書類のハッシュ値を演算するステップと、
ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、
前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、
前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
を実行する情報処理装置。 An information processing device that is equipped with a processor and that creates and/or manages documents for the purpose of expressing or notifying a user's intention,
calculating a hash value of the document;
transmitting a hash value of the document to a first terminal operated by a user;
receiving from the first terminal an encrypted hash value obtained by encrypting the hash value of the document with a private key used for the electronic signature of the user;
adding the encrypted hash value to the document as an electronic signature of the user;
a step of, in response to accepting a request for the document from a requesting terminal, allowing the requesting terminal to view the document to which the electronic signature has been attached, but not allowing the requesting terminal to save the document; ,
An information processing device that executes.
前記書類のハッシュ値を演算するステップと、
ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、
前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、
前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
を実行する方法。 A computer that is equipped with a processor and that creates and/or manages documents for the purpose of expressing or notifying the user's intention,
calculating a hash value of the document;
transmitting a hash value of the document to a first terminal operated by a user;
receiving from the first terminal an encrypted hash value obtained by encrypting the hash value of the document with a private key used for the electronic signature of the user;
adding the encrypted hash value to the document as an electronic signature of the user;
a step of, in response to accepting a request for the document from a requesting terminal, allowing the requesting terminal to view the document to which the electronic signature has been attached, but not allowing the requesting terminal to save the document; ,
How to do it.
前記管理サーバが、前記書類のハッシュ値を演算するステップと、
前記管理サーバが、前記第1の端末に、前記書類のハッシュ値を送信するステップと、
前記第1の端末が、前記サーバから、前記書類のハッシュ値を取得するステップと、
前記第1の端末が、前記ユーザの電子署名に用いられる秘密鍵を予め記憶し、かつ、受信したデータに対して前記秘密鍵を用いて暗号化した結果を送信するICチップに、前記書類のハッシュ値を送信するステップと、
前記第1の端末が、前記ICチップから、前記書類のハッシュ値を前記秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、
前記第1の端末が、前記暗号化済みハッシュ値を、前記管理サーバに送信するステップと、
前記サーバが、前記第1の端末から、前記暗号化済ハッシュ値を受信するステップと、
前記サーバが、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
前記サーバが、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
を実行するシステム。
including a first terminal operated by a user and a server that creates and manages at least one of documents for the purpose of expressing or notifying the user's intention,
the management server calculating a hash value of the document;
the management server transmitting a hash value of the document to the first terminal;
the first terminal obtaining a hash value of the document from the server;
The first terminal stores the private key used for the electronic signature of the user in advance, and encrypts the received data using the private key, and transmits the result of encrypting the document to an IC chip. a step of transmitting the hash value;
the first terminal receiving from the IC chip an encrypted hash value obtained by encrypting the hash value of the document using the private key;
the first terminal transmitting the encrypted hash value to the management server;
the server receiving the encrypted hash value from the first terminal;
the server adding the encrypted hash value to the document as the user's electronic signature;
In response to receiving a request for the document from a requesting terminal, the server allows the requesting terminal to view the document to which an electronic signature has been attached, but does not allow the requesting terminal to save the document. steps that are not allowed,
A system that runs
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023209699A JP2024027133A (en) | 2021-06-30 | 2023-12-12 | Program, information processing apparatus, and method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021108489A JP7436429B2 (en) | 2021-06-30 | 2021-06-30 | Program, information processing device, method |
JP2023209699A JP2024027133A (en) | 2021-06-30 | 2023-12-12 | Program, information processing apparatus, and method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021108489A Division JP7436429B2 (en) | 2021-06-30 | 2021-06-30 | Program, information processing device, method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024027133A true JP2024027133A (en) | 2024-02-29 |
JP2024027133A5 JP2024027133A5 (en) | 2024-07-09 |
Family
ID=85107405
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021108489A Active JP7436429B2 (en) | 2021-06-30 | 2021-06-30 | Program, information processing device, method |
JP2023209699A Pending JP2024027133A (en) | 2021-06-30 | 2023-12-12 | Program, information processing apparatus, and method |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021108489A Active JP7436429B2 (en) | 2021-06-30 | 2021-06-30 | Program, information processing device, method |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7436429B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115878676B (en) * | 2023-02-08 | 2023-05-05 | 成都数联云算科技有限公司 | Method, device, equipment and medium for previewing file |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002139997A (en) * | 2000-11-02 | 2002-05-17 | Dainippon Printing Co Ltd | Electronic stamping system |
JP2003309557A (en) * | 2002-04-17 | 2003-10-31 | Nec Soft Ltd | Electronic signature method |
JP2003333038A (en) * | 2002-05-15 | 2003-11-21 | Sogo Keibi Hosho Co Ltd | Electronic verification device, electronic verifying method, and program for executing the same method by computer |
JP2004110197A (en) * | 2002-09-13 | 2004-04-08 | Fujitsu Ltd | Information processing method and access authority management method in center system |
JP2004180278A (en) * | 2002-11-15 | 2004-06-24 | Canon Inc | Information processing device, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium |
JP2005142661A (en) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | Terminal device, server, electronic authentication system, and signed electronic document generation method |
JP2005173656A (en) * | 2003-12-05 | 2005-06-30 | Ricoh Co Ltd | Electronic document circulation system, program and recording medium |
JP2005328198A (en) * | 2004-05-12 | 2005-11-24 | Sony Corp | Program, computer, and data processing method |
JP2006164268A (en) * | 2004-12-09 | 2006-06-22 | Microsoft Corp | System and method for restricting user access to network document |
JP2007523396A (en) * | 2003-12-14 | 2007-08-16 | ヴィッセン,ハンス | Method and system for validating documents |
JP2007310579A (en) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | Document access management program, document access management apparatus, and document access management method |
JP2009512001A (en) * | 2006-08-10 | 2009-03-19 | コリア インスティテュート フォー エレクトロニック コマース | Electronic document storage system for performing proof of fact and proof of electronic document, and electronic document registration method, browsing method, issuing method, transfer method, certificate issuing method performed in the system |
JP2011160361A (en) * | 2010-02-03 | 2011-08-18 | Mitsubishi Electric Corp | Certificate verification system, route-restriction information generating device, certificate verification apparatus and certificate verification method |
JP2013098808A (en) * | 2011-11-02 | 2013-05-20 | Hitachi Ltd | Electronic signature generating method and electronic signature generating program |
JP2014153583A (en) * | 2013-02-12 | 2014-08-25 | Hitachi Ltd | Management method of signature document and signature server |
JP6819734B2 (en) * | 2019-07-01 | 2021-01-27 | 富士ゼロックス株式会社 | Information processing equipment and terminals used |
-
2021
- 2021-06-30 JP JP2021108489A patent/JP7436429B2/en active Active
-
2023
- 2023-12-12 JP JP2023209699A patent/JP2024027133A/en active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002139997A (en) * | 2000-11-02 | 2002-05-17 | Dainippon Printing Co Ltd | Electronic stamping system |
JP2003309557A (en) * | 2002-04-17 | 2003-10-31 | Nec Soft Ltd | Electronic signature method |
JP2003333038A (en) * | 2002-05-15 | 2003-11-21 | Sogo Keibi Hosho Co Ltd | Electronic verification device, electronic verifying method, and program for executing the same method by computer |
JP2004110197A (en) * | 2002-09-13 | 2004-04-08 | Fujitsu Ltd | Information processing method and access authority management method in center system |
JP2004180278A (en) * | 2002-11-15 | 2004-06-24 | Canon Inc | Information processing device, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium |
JP2005142661A (en) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | Terminal device, server, electronic authentication system, and signed electronic document generation method |
JP2005173656A (en) * | 2003-12-05 | 2005-06-30 | Ricoh Co Ltd | Electronic document circulation system, program and recording medium |
JP2007523396A (en) * | 2003-12-14 | 2007-08-16 | ヴィッセン,ハンス | Method and system for validating documents |
JP2005328198A (en) * | 2004-05-12 | 2005-11-24 | Sony Corp | Program, computer, and data processing method |
JP2006164268A (en) * | 2004-12-09 | 2006-06-22 | Microsoft Corp | System and method for restricting user access to network document |
JP2007310579A (en) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | Document access management program, document access management apparatus, and document access management method |
JP2009512001A (en) * | 2006-08-10 | 2009-03-19 | コリア インスティテュート フォー エレクトロニック コマース | Electronic document storage system for performing proof of fact and proof of electronic document, and electronic document registration method, browsing method, issuing method, transfer method, certificate issuing method performed in the system |
JP2011160361A (en) * | 2010-02-03 | 2011-08-18 | Mitsubishi Electric Corp | Certificate verification system, route-restriction information generating device, certificate verification apparatus and certificate verification method |
JP2013098808A (en) * | 2011-11-02 | 2013-05-20 | Hitachi Ltd | Electronic signature generating method and electronic signature generating program |
JP2014153583A (en) * | 2013-02-12 | 2014-08-25 | Hitachi Ltd | Management method of signature document and signature server |
JP6819734B2 (en) * | 2019-07-01 | 2021-01-27 | 富士ゼロックス株式会社 | Information processing equipment and terminals used |
Non-Patent Citations (9)
Title |
---|
"Google Chromeでのダウンロード禁止/印刷禁止を実現 PDF・Microsoft Officeファイルの情報漏洩対策ソフト", [ONLINE], [TEXT], JPN6025035714, 24 October 2017 (2017-10-24), ISSN: 0005675470 * |
KEITA: "PDFをダウンロードさせずにブラウザで表示させる", [ONLINE], [TEXT], JPN6025035715, 3 December 2019 (2019-12-03), ISSN: 0005675471 * |
五味: "「見せたいけどダウンロードはさせたくない」資料の共有方法", [ONLINE], [TEXT], JPN6025035719, 9 July 2020 (2020-07-09), ISSN: 0005675476 * |
平井 康雅 他: "暗号技術危殆化に伴う再署名に関する考察", 情報処理学会研究報告, vol. 2008, no. 21, JPN6025035716, 6 March 2008 (2008-03-06), JP, pages 201 - 206, ISSN: 0005675472 * |
林 誠一郎 他: "暗号認証プログラムとそのメカニズム", NTT R&D, vol. 第44巻 第10号, JPN6025035717, 10 October 1995 (1995-10-10), JP, pages 913 - 922, ISSN: 0005675473 * |
植田 広樹 他: "鍵管理システム−PKIの容易な提供に向けて−", NTT R&D, vol. 第49巻 第11号, JPN6025035721, 10 November 2000 (2000-11-10), JP, pages 668 - 677, ISSN: 0005675478 * |
福田 崇男: "そろそろ使い時?敷居下がるディジタル証明書", 日経INTERNET SOLUTIONS, vol. 第75号, JPN6025035720, 22 September 2003 (2003-09-22), JP, pages 71 - 81, ISSN: 0005675477 * |
西山 晃: "電子文書情報社会を支える 電子署名の役割 第2回 電子証明書と電子署名", 月刊IM, vol. 10月号, JPN6023014748, 25 September 2016 (2016-09-25), JP, pages 20 - 22, ISSN: 0005675475 * |
電子認証の民間制度・基盤の確立に関する調査研究報告書, vol. 初版, JPN6025035718, March 2011 (2011-03-01), JP, pages 3, ISSN: 0005675474 * |
Also Published As
Publication number | Publication date |
---|---|
JP7436429B2 (en) | 2024-02-21 |
JP2023006090A (en) | 2023-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4252620B1 (en) | Server certificate issuing system | |
US8687805B2 (en) | Context-aware based cryptography | |
JP2020141331A (en) | Service utilization equipment, methods, and programs | |
US9166986B1 (en) | Witnessing documents | |
JP4558099B1 (en) | Digital data content certification system, data certification device, user terminal, computer program and method | |
WO2020062667A1 (en) | Data asset management method, data asset management device and computer readable medium | |
CN110611657A (en) | A method, device and system for file stream processing based on blockchain | |
KR101974062B1 (en) | Electronic Signature Method Based on Cloud HSM | |
JP6894160B1 (en) | Usage right information processing device based on smart contract, usage right information processing system, and usage right information processing method | |
CN111193755A (en) | Data access method, data encryption method and data encryption and access system | |
JP4818664B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
JP5278495B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
JP2024027133A (en) | Program, information processing apparatus, and method | |
US12137174B2 (en) | Computer-readable recording medium storing information processing program, information processing apparatus, and system | |
CN110414269B (en) | Processing method, related device, storage medium and system of application installation package | |
JP6293245B1 (en) | Transaction mutual monitoring system with enhanced security | |
KR101950073B1 (en) | System and method of providing a security and anonymity service using secret distribution | |
JPWO2021009866A1 (en) | Data distribution systems, data processing equipment, and programs | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
JP2011024155A (en) | Electronic signature system and method | |
JP7677005B2 (en) | Information management system, information management method, server device, and program | |
CN116647371A (en) | A blockchain-based identity authorization method and device | |
JP2024024656A (en) | Program, information processing device, method | |
JP2007058781A (en) | Identification system and method, user's portable terminal, and identification card management server and program | |
JP4912809B2 (en) | Electronic signature server, electronic signature system, and electronic signature method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240628 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250829 |