説明

情報処理システム

【課題】シンクライアントシステムに好適な文書データの署名技術を提供する。
【解決手段】ローカルマシン1、リモートマシン2、文書管理サーバ7、および署名サーバ8を有する。リモーマシン2がローカルマシン1のターミナルサービスを利用して文書管理サーバ7にアクセスし、文書データを当該文書データの識別情報である文書IDに対応付けて文書管理サーバ7に登録する。同様に、署名サーバ8にアクセスし、署名サーバ8に対の署名鍵および検証鍵を生成させ、これらを生体情報読取装置で読み取った生体情報に対応付けて署名サーバ8に登録する。また、署名サーバ8に、生体情報読取装置で読み取った生体情報に対応付けられて署名サーバ8に登録されている署名鍵を用いて、ユーザより受付けた文書IDに対応付けられて文書管理サーバ7に登録されている文書データに対する署名データを生成させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書データの署名技術に関し、特にシンクライアントタイプの情報処理システムに好適な文書データの署名技術に関する。
【背景技術】
【0002】
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンから自宅や会社に置いてあるローカルマシンにアクセスし、ローカルマシンが提供するターミナルサービスを利用してローカルマシンのデスクトップをリモート操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用する。ローカルマシンには、デスクトップPC(Personal Computer)の他に、ローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる(例えば特許文献1参照)。
【0003】
【特許文献1】特開2003-337672号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
シンクライアントタイプの情報処理システムにおいて、リモートマシンとして、プリンタ、外付けドライブ、外付けメモリ(但し、ローカルマシンのターミナルサービスを利用するための認証情報が記憶された記憶装置を除く)等を、リモートマシンにローカル接続およびネットワーク接続できないように構成された、いわゆるHDDレスタイプのPCを用いることで、ローカルマシンにローカル接続あるいはネットワーク接続されたプリンタ、外付けドライブ、外付けメモリ等のみを使用できるようにしたものがある。この種の情報処理システムによれば、リモートマシンの盗難等による情報漏洩の可能性を低減することができる。
【0005】
しかし、この種の情報処理システムを電子契約書システムに適用した場合、次のような問題が生じる。すなわち、保険外交員等のユーザが、自身に貸与されたリモートマシンを用いて、契約書データに対する被保険者の電子署名を生成する場合を考える。被保険者の電子署名を生成するためには、被保険者の署名鍵(秘密鍵)が必要である。しかし、リモートマシンは、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。このため、ユーザは、例えば被保険者の外付けメモリから当該外付けメモリに格納されている被保険者の署名鍵をリモートマシンに取り込むことができない。
【0006】
また、従来、署名鍵は、例えば外付けメモリに格納して署名鍵の持ち主に配布したり、あるいは、暗号通信により署名鍵の持ち主の端末に送信するなどして、鍵生成機関から持ち主へ移動させていた。このため、移動に伴うセキュリティのリスクが発生する。
【0007】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、シンクライアントタイプの情報処理システムに好適な文書データの署名技術を提供することにある。具体的には、リモートマシンから署名鍵を取り込むことなく、文書データに対する電子署名を生成することにある。また、署名鍵の移動に伴うセキュリティのリスクを低減することにある。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明は、リモートマシンと、前記リモートマシンにターミナルサービスを提供するローカルマシンと、ローカルマシンに文書管理サービスを提供する文書管理サーバと、ローカルマシンに鍵サービスおよび署名サービスを提供する署名サーバと、を有する署名支援システムを用いる。
【0009】
リモーマシンがローカルマシンのターミナルサービスを利用して文書管理サーバにアクセスし、文書データを当該文書データの識別情報である文書IDに対応付けて前記文書管理サーバに登録する。
【0010】
また、リモートマシンがローカルマシンのターミナルサービスを利用して署名サーバにアクセスし、署名サーバに対の署名鍵および検証鍵を生成させ、これらを生体情報読取装置により読み取った生体情報に対応付けて署名サーバに登録する。
【0011】
さらに、リモートマシンがローカルマシンのターミナルサービスを利用して署名サーバにアクセスし、署名サーバに、生体情報読取装置により読み取った生体情報に対応付けられて署名サーバに登録されている署名鍵を用いて、ユーザより受付けた文書IDに対応付けられて文書管理サーバに登録されている文書データに対する署名データを生成させる。
【0012】
例えば、本発明は、文書データへの署名を支援する署名支援システムであって、
リモートマシンと、前記リモートマシンにターミナルサービスを提供するローカルマシンと、前記ローカルマシンに文書管理サービスを提供する文書管理サーバと、前記ローカルマシンに鍵サービスおよび署名サービスを提供する署名サーバと、を有し、
前記文書管理サーバは、
文書データを記憶する文書データ記憶手段と、
文書管理サーバ用認証情報を用いて前記ローカルマシンを認証する文書管理認証手段と、
前記文書管理認証手段により認証された前記ローカルマシンの指示に従い、文書データを当該文書データの識別情報である文書IDに対応付けて前記文書データ記憶手段に記憶すると共に、前記署名サーバよりの指示に従い、前記署名サーバより受付けた文書IDに対応付けられて前記文書データ記憶手段に記憶されている文書データを前記署名サーバに送信して、前記署名サーバより当該文書データに対する署名データの識別情報である署名IDを受付け、当該署名IDを当該文書データに対応付けて前記文書データ記憶手段に記憶する文書管理制御手段と、を有し、
前記署名サーバは、
署名データを記憶する署名データ記憶手段と、
署名鍵および検証鍵を記憶する鍵記憶手段と、
署名サーバ用認証情報を用いて前記ローカルマシンを認証する署名認証手段と、
前記署名認証手段により認証された前記ローカルマシンの指示に従い、対の署名鍵および検証鍵を生成し、これらを前記ローカルマシンより受付けた生体情報に対応付けて前記鍵記憶手段に記憶する鍵制御手段と、
前記署名認証手段により認証された前記ローカルマシンの指示に従い、前記文書管理サーバにアクセスして前記ローカルマシンより受付けた文書IDを持つ文書データを前記文書管理サーバから読み出すと共に、前記ローカルマシンより受付けた生体情報に対応付けられて前記鍵記憶手段に記憶されている署名鍵を前記鍵記憶手段から読み出し、当該署名鍵を用いて当該文書データに対する署名データを生成して、これを当該署名データの署名IDに対応付けて前記署名データ記憶手段に記憶し、且つ当該署名IDを前記文書管理サーバに通知する署名制御手段と、を有し、
前記ローカルマシンは、
ローカルマシン用認証情報を用いて前記リモートマシンを認証するローカル認証手段と、
前記ローカル認証手段により認証された前記リモートマシンにターミナルサービスを提供するターミナルサービス提供手段と、
前記ターミナルサービスを利用する前記リモートマシンの指示に従い、予め登録されている文書管理サーバ用認証情報を用いて前記文書管理サーバにアクセスする文書管理サーバアクセス制御手段と、
前記ターミナルサービスを利用する前記ローカルマシンの指示に従い、予め登録されている署名サーバ用認証情報を用いて前記署名サーバにアクセスする署名サーバアクセス制御手段と、を有し、
前記リモートマシンは、
ローカルマシン用認証情報の入力を受付けるローカルマシン用認証情報入力手段と、
生体情報を読み取る生体情報読取手段と、
前記ローカルマシン用認証情報入力手段により受付けたローカルマシン用認証情報を用いて前記ローカルマシンにアクセスし、前記ローカルマシンのターミナルサービスを受けるローカルマシンアクセス制御手段と、を有し、
前記文書管理サーバアクセス制御手段は、
前記ターミナルサービスを介して前記リモートマシンより受付けた指示に従い、文書データを当該文書データの文書IDと共に前記文書管理サーバに登録する処理を行い、
前記署名サーバアクセス制御手段は、
前記ターミナルサービスを介して前記リモートマシンより受付けた指示に従い、前記署名サーバに対の署名鍵および検証鍵を生成させ、これらを前記リモートマシンより受付けた生体情報に対応付けて前記署名サーバに登録する処理、および
前記ターミナルサービスを介して前記リモートマシンより受付けた指示に従い、前記署名サーバに、前記リモートマシンより受付けた生体情報に対応付けられて前記鍵記憶手段に記憶されている署名鍵を用いて、前記リモートマシンより受付けた文書IDに対応付けられて前記文書管理サーバに登録されている文書データに対する署名データを生成させる処理を行う。
【発明の効果】
【0013】
本発明によれば、リモートマシンから署名鍵を取り込むことなく、文書データに対する電子署名を生成することができる。また、署名鍵の移動に伴うセキュリティのリスクを低減することができる。
【発明を実施するための最良の形態】
【0014】
以下に本発明の一実施形態を説明する。
【0015】
図1は本発明の一実施形態が適用された電子契約書システムの概略構成の一例を示す図である。
【0016】
図示するように、本実施形態の電子契約書システムは、複数のローカルマシン1と、複数のリモートマシン2および認証デバイス6と、文書管理サーバ7と、署名サーバ8と、を有する。複数のローカルマシン1、文書管理サーバ7、および署名サーバ8は、保険会社等に構築された内部ネットワークであるLAN(Local Area Network)4Aに接続されている。LAN4Aは、ルータ3Aを介してWAN(Wide Area Network)5に接続される。認証デバイス6は、リモートマシン2に着脱可能である。リモートマシン2は、ホテル、駅、被保険者の自宅等の出先に構築された外部ネットワークであるLAN4Bに接続されている。LAN4Bは、ルータ3Bを介してWAN5に接続される。
【0017】
ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介してリモートマシン2にターミナルサービスを提供する。すなわち、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。このローカルマシン1には、デスクトップPC(Personal Computer)、およびローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる。
【0018】
図2はローカルマシン1の概略構成例を示す図である。
【0019】
図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM(Read Only Memory)105と、デスクトップの映像情報を生成するビデオカード106と、これらの各部101〜106と接続するバスBUSなどの内部接続線を中継するブリッジ107と、電源108と、を有する。
【0020】
フラッシュROM105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源108の投入後、先ずフラッシュROM105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。
【0021】
HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、文書管理クライアントプログラム1044、署名クライアントプログラム1045、および認証情報管理テーブル1046が、少なくとも記憶されている。
【0022】
OS1041は、CPU101がローカルマシン1の各部102〜108を統括的に制御して、後述する各プログラム1042〜1045を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜108を統括的に制御する。
【0023】
VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。
【0024】
リモートサーバプログラム1043は、ターミナルサービスを提供するため、すなわちローカルマシン1のデスクトップをリモートマシン2からリモート操作するためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、VPNを介してリモートマシン2に送信する。
【0025】
文書管理クライントプログラム1044は、文書管理サーバ7が提供するサービス(文書管理サービス)を受けるためのプログラムである。
【0026】
署名クライアントプログラム1045は、署名サーバ8が提供するサービス(鍵生成サービス、署名生成サービス)を受けるためのプログラムである。
【0027】
認証情報管理テーブル1046には、図3に示すように、リモートサーバプログラム1043がターミナルサービスの提供相手であるリモートマシン2を認証するためのローカルマシン用認証情報(ユーザID、パスワード)10461、文書管理サーバ7が文書管理サービスの提供相手であるローカルマシン1を認証するための文章管理サーバ用認証情報(ユーザID、パスワード)1042、および署名サーバ8が鍵生成サービスおよび署名生成サービスの提供相手であるローカルマシン1を認証するための署名サーバ用認証情報(ユーザID、パスワード)1043が、登録されている。
【0028】
図4はローカルマシン1の動作例を説明するためのフロー図である。
【0029】
なお、このフローは、本来、CPU101がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
【0030】
OS1041は、NIC103を介して、リモートマシン2よりターミナルサービス要求を受信すると(S101でYES)、これをリモートサーバプログラム1043に通知する。リモートサーバプログラム1043は、ターミナルサービス要求応答をリモートマシン2に送信して、リモートマシン2にローカルマシン用認証情報の送信を促す。そして、リモートマシン2からローカルマシン用認証情報を受信すると、この情報が認証情報管理テーブル1046に登録されているローカルマシン用認証情報と一致するか否かを判断することで、ユーザ認証を行う(S102)。ユーザ認証が不成立の場合(S103でNO)、リモートサーバプログラム1043は、エラーメッセージをリモートマシン2に送信するなどの所定のエラー処理を行って(S113)、このフローを終了する。
【0031】
一方、ユーザ認証が成立した場合(S103でYES)、リモートサーバプログラム1043は、VPN通信プログラム1042にVPN確立を要求する。これを受けて、VPN通信プログラム1042は、OS1041およびNIC103を介して、ターミナルサービス要求送信元のリモートマシン2との間にVPNを確立する(S104)。
【0032】
VPNが確立されたならば、リモートサーバプログラム1043は、このVPNを介して、リモートマシン2にターミナルサービスの提供を開始する(S105)。具体的には、NIC103を介してリモートマシン2から入力情報を受信すると、この入力情報をアクティブとなっている所定のプログラム(文書管理クライアントプログラム1044、署名クライアントプログラム1045)に通知する。これを受けて、プログラムは、この入力情報が示す操作内容(キーボード操作およびマウス操作)に応じた処理を実行する。そして、処理結果を反映させたデスクトップ画面を表す映像情報(デスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をRAM102に生成させる。リモートサーバプログラム1043は、この映像情報を、NIC103を介してリモートマシン2へ送信する。
【0033】
さて、文書管理クライアントプログラム1044は、リモートサーバプログラム1043を介してリモートマシン2から文書管理サービス要求を受信すると(S106でYES)、後述する文書管理要求処理を行う(S107)。
【0034】
また、署名クライアントプログラム1045は、リモートサーバプログラム1043を介してリモートマシン2から署名サービス要求を受信すると(S108でYES)、後述する署名要求処理を行う(S109)。
【0035】
また、リモートサーバプログラム1043は、リモートマシン2からターミナルサービス終了指示を受信すると(S110でYES)、ターミナルサービスのリモートマシン2への提供を終了する(S111)。それから、リモートサーバプログラム1043は、VPN通信プログラム1042にVPN切断を要求する。これを受けて、VPN通信プログラム1042は、OS1041およびNIC103を介して、リモートマシン2との間に確立されているVPNを切断する(S112)。
【0036】
図5は図4に示す文書管理要求処理(S107)を説明するためのフロー図である。
【0037】
まず、文書管理クライアントプログラム1044は、OS1041およびNIC103を介して、文書管理サーバ7に文書管理サービス要求を送信する(S1071)。そして、文書管理サーバ7から文書管理サービス応答を受信すると、認証情報管理テーブル1046から文書管理サーバ用認証情報1042を読み出し、これを文書管理サーバ7に送信して、文書管理サーバ7にユーザ認証を依頼する(S1072)。そして、文書管理サーバ7から認証結果が送られてくるのを待つ。
【0038】
さて、文書管理サーバ7から受信した認証結果が認証不成立である場合(S1073でNO)、文書管理クライアントプログラム1044は、デスクトップ画面(ターミナルサービスによりリモートマシン2に表示される)にエラーメッセージを表示するなどの所定のエラー処理を行って(S1085)、このフローを終了する。
【0039】
一方、文書管理サーバ7から受信した認証結果が認証成立である場合(S1073でYES)、文書管理クライアントプログラム1044は、契約書データを新規作成するか、それとも編集するかを確認するための入力画面をデスクトップ画面に表示し、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、契約書データを新規作成するか、それとも編集するかの指示を受付ける(S1074)。
【0040】
S1074において、受付けた指示が契約書データの新規作成の場合、文書管理クライアントプログラム1044は、文書管理サーバ1075に契約タイプ雛型一覧データ要求を送信し、文書管理サーバ1075から契約タイプ雛型一覧データを受信して、これをデスクトップ画面に表示する(S1075)。ここで、契約タイプ雛型一覧データとは、予め用意された契約書の雛型データの諸情報(契約タイプ等)が記述されたデータである。
【0041】
次に、文書管理クライアントプログラム1044は、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、契約タイプを受付ける(S1076)。それから、文書管理クライアントプログラム1044は、文書管理サーバ7に、この受付けた契約タイプを送信する。そして、文書管理サーバ7から雛型データを受信し、これをデスクトップ画面に表示する(S1077)。
【0042】
それから、文書管理クライアントプログラム1044は、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、雛型データの編集を受付ける(S1078)。そして、このリモートマシン2のユーザの指示に従い、編集された雛型データを、当該ユーザの顧客である被保険者の契約書データ(署名なし)として文書管理サーバ7に送信し、文書管理サーバ7に対してこの契約書データの登録を要求する(S1079)。その後、文書管理クライアントプログラム1044は、文書管理サーバ7からこの契約書データに付与された文書IDを受信したならば、これをデスクトップ画面に表示する(S1080)。その後、このフローを終了する。
【0043】
S1074において、受付けた指示が契約書データの編集の場合、文書管理クライアントプログラム1044は、文書IDの受付画面をデスクトップ画面に表示し、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、文書IDを受付ける(S1081)。それから、文書管理クライアントプログラム1044は、文書管理サーバ7に、この受付けた文書IDを送信する。そして、文書管理サーバ7から契約書データを受信し、これをデスクトップ画面に表示する(S1082)。
【0044】
それから、文書管理クライアントプログラム1044は、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、契約書データの編集を受付ける(S1083)。そして、このリモートマシン2のユーザの指示に従い、編集された契約書データを文書管理サーバ7に送信し、文書管理サーバ7に対してこの契約書データの登録を要求する(S1084)。その後、このフローを終了する。
【0045】
図6は図4に示す署名要求処理(S109)を説明するためのフロー図である。
【0046】
まず、署名クライアントプログラム1045は、OS1041およびNIC103を介して、署名サーバ8に署名サービス要求を送信する(S1091)。そして、署名サーバ8から署名サービス応答を受信すると、認証情報管理テーブル1046から署名サーバ用認証情報1043を読み出し、これを署名サーバ8に送信して、署名サーバ8にユーザ認証を依頼する(S1092)。そして、署名サーバ8から認証結果が送られてくるのを待つ。
【0047】
さて、署名サーバ8から受信した認証結果が認証不成立である場合(S1093でNO)、署名クライアントプログラム1045は、デスクトップ画面(ターミナルサービスによりリモートマシン2に表示される)にエラーメッセージを表示するなどの所定のエラー処理を行って(S1101)、このフローを終了する。
【0048】
一方、署名サーバ8から受信した認証結果が認証成立である場合(S1093でYES)、署名クライアントプログラム1045は、契約書データに対する署名を生成するか、それとも署名および署名検証に用いる署名鍵(秘密鍵)、検証鍵(公開鍵)を生成するかを確認するための入力画面をデスクトップ画面に表示し、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、署名を生成するか、それとも鍵を生成するかの指示を受付ける(S1094)。
【0049】
S1094において、受付けた指示が鍵生成の場合、署名クライアントプログラム1045は、リモートマシン2のユーザの顧客である被保険者の生体情報(例えば指静脈情報)を要求するメッセージをデスクトップ画面に表示し、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2から生体情報を受信する(S1095)。そして、この生体情報を含む鍵生成要求を生成し、これを署名サーバ8に送信する(S1096)。その後、このフローを終了する。
【0050】
S1094において、受付けた指示が署名生成の場合、署名クライアントプログラム1045は、文書IDの受付画面をデスクトップ画面に表示し、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2のユーザから、文書IDを受付ける(S1097)。それから、署名クライアントプログラム1045は、リモートマシン2のユーザの顧客である被保険者の生体情報を要求するメッセージをデスクトップ画面に表示し、ターミナルサービスによりこのデスクトップ画面が表示されているリモートマシン2から生体情報を受信する(S1098)。そして、文書IDおよび生体情報を含む署名生成要求を生成し、これを署名サーバ8に送信する(S1099)。その後、このフローを終了する。
【0051】
図1に戻って説明を続ける。
【0052】
リモートマシン2は、ローカルマシン1からターミナルサービスを受ける。すなわち、ローカルマシン1との間にVPNを構築し、このVPNを介して、自リモートマシン2に入力された入力情報(入力装置の操作内容)をローカルマシン1へ送信すると共に、ローカルマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これを自リモートマシン2のディスプレイに表示する。
【0053】
なお、リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ(但し、認証デバイス6を除く)等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
【0054】
図7はリモートマシン2の概略構成例を示す図である。
【0055】
図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203と、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュROM205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、生体情報(例えば指静脈情報)を読み取る生体情報読取装置207と、ディスプレイを接続するためのビデオカード208と、これらの各部201〜208と接続するバスBUSを中継するブリッジ209と、電源210と、を有する。
【0056】
フラッシュROM205には、BIOS2050、OS2051、VPN通信プログラム2052、およびリモートクライアントプログラム2053が、少なくとも記憶されている。
【0057】
CPU201は、電源210の投入後、先ずフラッシュROM205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
【0058】
OS2051は、CPU201がリモートマシン2の各部202〜210を統括的に制御して後述する各プログラム2052、2053を実行するためのプログラムである。CPU201は、BIOS2050に従いフラッシュROM205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜210を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュROM205に格納可能な比較的サイズの小さいものが利用される。
【0059】
VPN通信プログラム2052は、ローカルマシン1との間に、VPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、OS2051に従い、フラッシュROM205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介して自リモートマシン2に割り当てられたローカルマシン1との間にVPNを構築する。
【0060】
リモートクライアントプログラム2053は、ターミナルサービスを受けるため、すなわちリモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、OS2051に従い、フラッシュROM205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)を、VPNを介してローカルマシン1に送信すると共に、VPNを介してローカルマシン1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード208に接続されたディスプレイ(不図示)に出力する。
【0061】
図8はリモートマシン2の動作例を説明するための図である。
【0062】
なお、このフローは、本来、CPU201がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
【0063】
先ず、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、ビデオカード208に接続されたディスプレイにリモートマシン用認証情報(ユーザIDおよびパスワード)の入力フォームを表示させ、I/Oコネクタ206に接続されたキーボードおよびマウスを介してユーザからリモートマシン用認証情報の入力を受付ける。そして、受付けたリモートマシン用認証情報をUSBポート204に接続されている認証デバイス6に送信して、ユーザ認証を依頼する(S201)。認証デバイス6でのユーザ認証が成立し、認証デバイス6からローカルサーバ1のアドレス情報を取得したならば、リモートクライアントプログラム2053は、NIC203を介して、このアドレス情報により特定されるローカルマシン1にターミナルサービス要求を送信する(S202)。その後、リモートクライアントプログラム2053は、ローカルマシン1よりターミナルサービス要求応答を受信したならば、認証デバイス6からローカルマシン用認証情報を読み出し、これをローカルマシン1に送信して、ローカルマシン1にユーザ認証を依頼する(S203)。そして、ローカルマシン1から認証結果が送られてくるのを待つ。
【0064】
さて、ローカルマシン1から受信した認証結果が認証不成立である場合(S204でNO)、リモートクライアントプログラム2053は、表示画面にエラーメッセージを表示するなどの所定のエラー処理を行って(S210)、このフローを終了する。
【0065】
一方、ローカルサーバ1から受信した認証結果が認証成立である場合(S204でYES)、リモートクライアントプログラム2053は、VPN通信プログラム2052にVPN確立を要求する。これを受けて、VPN通信プログラム2052は、OS2051およびNIC203を介して、ターミナルサービス提供元のローカルマシン1との間にVPNを確立させる(S205)。
【0066】
VPNが確立されたならば、リモートクライアントプログラム2053は、このVPNを介して、ローカルマシン1が提供するターミナルサービスの利用を開始する(S206)。具体的には、I/Oコネクタ206を介して入力装置から入力情報を受信すると、NIC203を介してローカルマシン1にこの入力情報を送信する。また、NIC203を介してローカルマシン1からローカルマシン1のデスクトップ画面を描画するための映像情報を受信し、これを処理してビデオカード208に接続された表示装置に表示する。
【0067】
さて、リモートクライアントプログラム2053は、I/Oコネクタ206を介して入力装置からターミナルサービス終了指示を受付けると(S207でYES)、ローカルマシン1にターミナルサービス終了指示を送信して、ターミナルサービスの利用を終了する(S208)。それから、リモートクライアントプログラム2053は、VPN通信プログラム2052にVPN切断を要求する。これを受けて、VPN通信プログラム2052は、OS2051およびNIC203を介して、リモートマシン2との間に確立されているVPNを切断する(S209)。
【0068】
図1に戻って説明を続ける。
【0069】
認証デバイス6は、リモートマシン2から受け取ったリモートマシン用認証情報の認証を行い、その検証結果をリモートマシン2へ通知する。ここで、認証結果が認証成立の場合、認証デバイス6は、この認証結果と共に、認証デバイス6に登録されているローカルサーバ1のアドレスをリモートマシン2へ通知する。また、認証デバイス6は、認証成立したリモートマシン2からの指示に従い、ローカルマシン用認証情報を読み出してリモートマシン2に通知する。
【0070】
図9は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。
【0071】
ICチップ602には、リモートマシン用認証情報6021と、ローカルマシン用認証情報6022と、ローカルマシンのアドレス情報6023と、認証プログラム6024と、が記憶されている。なお、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。
【0072】
認証プログラム6024は、自認証デバイス6が接続されたリモートマシン2に入力されたユーザのIDおよびパスワードと、リモートマシン用認証情報6021とを用いてユーザ認証を行うプログラムである。
【0073】
認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6024を実行する。
【0074】
図10は認証デバイス6の動作を説明するための図である。なお、このフローは、本来、ICチップ602がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
【0075】
先ず、認証プログラム6024は、リモートマシン2からリモートマシン用認証情報を受信すると(S601)、このリモートマシン用認証情報をICチップ602に格納されているリモートマシン用認証情報6021と比較することでユーザ認証を行う(S602)。両者が一致しない場合は(S603でNO)、認証不成立を示す認証結果をリモートマシン2に出力するなどの所定のエラー通知を行って(S606)、このフローを終了する。
【0076】
一方、両者が一致する場合(S603でYES)、ICチップ602に格納されているローカルマシン1のアドレス情報6023をリモートマシン2に出力する(S604)。それから、認証プログラム6024は、リモートマシン2の指示に従い、ICチップ602からローカルマシン用認証情報6022を読み出して、リモートマシン2に出力する(S605)。
【0077】
図1に戻って説明を続ける。
【0078】
文書管理サーバ7は、リモートマシン1のユーザが作成した当該ユーザの顧客である被保険者の契約書データを管理する。
【0079】
図11は文書管理サーバ7の概略図である。図示するように、文書管理サーバ7は、CPU701と、CPU701のワークエリアとして機能するRAM702と、LAN4Aに接続するためのNIC703と、HDD704と、フラッシュROM705と、キーボードおよびマウスを接続するためのI/Oコネクタ706と、ディスプレイを接続するためのビデオカード707と、これらの各部701〜707と接続するバスBUSを中継するブリッジ708と、電源709と、を有する。
【0080】
フラッシュROM705には、BIOS7050が記憶されている。CPU701は、電源709の投入後、先ずフラッシュROM705にアクセスしてBIOS7050を実行することにより、文書管理サーバ7のシステム構成を認識する。
【0081】
HDD704には、OS7041、文書管理サーバプログラム7042、雛型データベース7043、契約書データベース7044、および認証情報管理テーブル7045が、少なくとも記憶されている。
【0082】
OS7041は、CPU701が文書管理サーバ7の各部702〜709を統括的に制御して、文書管理サーバプログラム7042を実行するためのプログラムである。CPU701は、BIOS7050に従い、HDD704からOS7041をRAM702にロードして実行する。これにより、CPU701は、文書管理サーバ7の各部702〜709を統括的に制御する。
【0083】
文書管理サーバプログラム7042は、ローカルマシン1に文書管理サービスを提供するためのプログラムである。文書管理サーバプログラム7042は、雛型データベース7043を用いて、ローカルマシン1のターミナルサービスを受けるリモートマシン2のユーザによる契約書データの新規作成を支援する。また、文書管理サーバプログラム7042は、契約書データベース7044を用いて、ローカルマシン1のターミナルサービスを受けるリモートマシン2のユーザによる契約書データの更新を支援する。さらに、文書管理サーバプログラム7042は、署名対象の契約書データを契約書データベース7044から読み出して、署名サーバ8に送信する。
【0084】
雛型データベース7043には、生命保険、障害保険等といった契約のタイプ毎に、当該タイプの契約書データの元となる雛型データが登録されている。図12は雛型データベースの登録内容を模式的に表した図である。図示するように、契約のタイプ毎にレコード70430が登録されている。レコード70430は、契約のタイプを登録するフィールド70431と、契約書の雛型データ(バイナリデータ)を登録するフィールド70432と、を有する。
【0085】
契約書データベース7044には、リモートマシン1のユーザが作成した契約書データが登録されている。図13は契約書データベース7044の登録内容を模式的に表した図である。図示するように、契約書データ毎にレコード70440が登録されている。レコード70440は、文書IDを登録するフィールド70441と、契約書データ(バイナリデータ)を登録するフィールド70442と、契約書データを作成したユーザのユーザID(文書管理サーバ用認証情報のユーザID)を登録するフィールド70443と、契約書データに対する被保険者の署名データの識別情報(署名ID)を登録するフィールド70444と、を有する。
【0086】
認証情報管理テーブル7045には、文書管理サービスを利用可能なリモートマシン2の各ユーザの文書管理サーバ用認証情報(ユーザIDとパスワード)が登録されている。
【0087】
図14は文書管理サーバ7の動作を説明するための図である。なお、このフローは、本来、CPU701がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
【0088】
文書管理サーバプログラム7042は、OS7041およびNIC703を介してローカルマシン1から文書管理サービス要求を受信すると(S701でYES)、文書管理サービス応答をローカルマシン1に送信し、ローカルマシン1から文書管理サーバ用認証情報が送られてくるのを待つ。そして、ローカルマシン1から受信した文書管理サーバ用認証情報が認証情報管理テーブル7045に登録されているか否かを調べることで、ユーザ認証を行う(S702)。
【0089】
ユーザ認証不成立の場合(S703でNO)、文書管理サーバプログラム7042は、認証不成立を示す認証結果をローカルマシン1に送信するなどの所定のエラー通知を行って(S715)、このフローを終了する。一方、ユーザ認証成立の場合(S703でYES)、文書管理サーバプログラム7042は、認証成立を示す認証結果をローカルマシン1に送信する。そして、ローカルマシン1からの要求を待つ。
【0090】
さて、文書管理サーバプログラム7042は、ユーザ認証が成立したローカルマシン1から契約タイプの一覧要求を受信したならば(S704でYES)、雛型データベース6043の各レコード70430のフィールド70431に登録されている契約タイプの一覧表示データを生成し、これをローカルマシン1に送信する(S705)。そして、ローカルマシン1から契約タイプの指定を受信したならば、この契約タイプがフィールド70431に登録されているレコード70430を雛型データベース7043から検索し、検索したレコード70430のフィールド70432に登録されている雛型データを、ローカルマシン1に送信する(S706)。その後、文書管理サーバプログラム7042は、この雛型データから新規作成された契約書データの登録要求をローカルマシン1から受信すると(S707)、ユニークな文書ID(例えば連番)を生成する(S708)。また、契約書データベース7044に新たなレコード70440を追加し、このレコード70440のフィールド70441にこの生成した文書IDを、フィールド70442にローカルマシン1から受信から受信した契約書データを、フィールド70443にローカルマシン1から受信した文書管理サーバ用認証情報(例えばユーザID)を、そして、フィールドID70444に署名前であることを示すヌルデータを登録する(S709)。それから、文書管理サーバプログラム7042は、生成した文書IDをローカルマシン1に送信する(S710)。
【0091】
また、文書管理サーバプログラム7042は、ユーザ認証が成立したローカルマシン1から文書IDを伴う契約書要求を受信したならば(S711でYES)、この文書IDがフィールド70441に登録されているレコード70440を契約書データベース7044から検索し、検索したレコード70440のフィールド70442に登録されている契約書データを、ローカルマシン1に送信する(S712)。その後、文書管理サーバプログラム7042は、この契約書データを編集することで作成された契約書データの登録要求をローカルマシン1から受信すると(S713)、S712で検索したレコード70440のフィールド70442に登録されている契約書データを、登録要求対象の契約書データに更新する(S714)。
【0092】
また、文書管理サーバプログラム7042は、OS7041およびNIC703を介して署名サーバ8から文書IDを伴う契約書要求を受信したならば(S720でYES)、この文書IDがフィールド70441に登録されているレコード70440を契約書データベース7044から検索し、検索したレコード70440のフィールド70442に登録されている契約書データを、署名サーバ8に送信する(S721)。その後、文書管理サーバプログラム7042は、この契約書データに対する署名データの署名IDの登録要求を署名サーバ8から受信すると(S722)、S721で検索したレコード70440のフィールド70444に、登録要求対象の署名IDを登録する(S723)。
【0093】
図1に戻って説明を続ける。
【0094】
署名サーバ8は、契約書データに対する署名の生成、および該署名に用いる鍵の生成を行う。
【0095】
図15は署名サーバ8の概略図である。図示するように、署名サーバ8は、CPU801と、CPU801のワークエリアとして機能するRAM802と、LAN4Aに接続するためのNIC803と、HDD804と、フラッシュROM805と、キーボードおよびマウスを接続するためのI/Oコネクタ806と、ディスプレイを接続するためのビデオカード807と、これらの各部801〜807と接続するバスBUSを中継するブリッジ808と、電源809と、を有する。
【0096】
フラッシュROM805には、BIOS8050が記憶されている。CPU801は、電源809の投入後、先ずフラッシュROM805にアクセスしてBIOS8050を実行することにより、署名サーバ8のシステム構成を認識する。
【0097】
HDD804には、OS8041、署名サーバプログラム8042、鍵データベース8043、署名データベース8044、および認証情報管理テーブル8045が、少なくとも記憶されている。
【0098】
OS8041は、CPU801が署名サーバ8の各部802〜809を統括的に制御して、署名サーバプログラム8042を実行するためのプログラムである。CPU801は、BIOS8050に従い、HDD804からOS8041をRAM802にロードして実行する。これにより、CPU801は、署名サーバ8の各部802〜809を統括的に制御する。
【0099】
署名サーバプログラム8042は、ローカルマシン1に鍵生成サービスおよび署名生成サービスを提供するためのプログラムであり、鍵生成プログラム80421と、署名生成プログラム80422とを有する。鍵生成プログラム80421は、対の署名鍵(秘密鍵)および検証鍵(公開鍵)を生成する。署名生成プログラム80422は、署名鍵を用いて契約書データに対する署名データ(電子署名)を生成する。
【0100】
鍵データベース8043には、リモートマシン2のユーザの顧客である各被保険者の鍵データが登録される。図16は鍵データベースの登録内容を模式的に表した図である。図示するように、被保険者毎にレコード80430が登録されている。レコード80430は、被保険者の生体情報(例えば指静脈情報(バイナリデータ))を登録するフィールド80431と、署名鍵の識別情報(署名鍵ID)を登録するフィールド80432と、署名鍵を登録するフィールド80433と、検証鍵の識別情報(検証鍵ID)を登録するフィールド80434と、検証鍵を登録するフィールド80435と、を有する。
【0101】
署名データベース8044には、契約書データに対する署名データが登録されている。図17は署名データベース8044の登録内容を模式的に表した図である。図示するように、署名データ毎にレコード80440が登録されている。レコード80440は、署名IDを登録するフィールド80441と、署名データ(バイナリデータ)を登録するフィールド80442と、署名データの生成に用いた署名鍵の署名鍵IDを登録するフィールド80443と、署名データの検証に用いる検証鍵の検証鍵IDを登録するフィールド80444と、を有する。
【0102】
認証情報管理テーブル8045には、署名サービス(鍵生成サービス、署名生成サービス)を利用可能なリモートマシン2の各ユーザの署名サーバ用認証情報(ユーザIDとパスワード)が登録されている。
【0103】
図18は署名サーバ8の動作を説明するための図である。なお、このフローは、本来、CPU701がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
【0104】
署名サーバプログラム8042は、OS8041およびNIC803を介してローカルマシン1から署名サービス要求を受信すると(S801でYES)、署名サービス応答をローカルマシン1に送信し、ローカルマシン1から署名サーバ用認証情報が送られてくるのを待つ。そして、ローカルマシン1から受信した署名サーバ用認証情報が認証情報管理テーブル8045に登録されているか否かを調べることでユーザ認証を行う(S802)。
【0105】
ユーザ認証不成立の場合(S803でNO)、署名サーバプログラム8042は、認証不成立を示す認証結果をローカルマシン1に送信するなどの所定のエラー通知を行って(S813)、このフローを終了する。一方、ユーザ認証成立の場合(S803でYES)、著名サーバプログラム8042は、認証成立を示す認証結果をローカルマシン1に送信する。そして、ローカルマシン1からの要求を待つ。
【0106】
さて、署名サーバプログラム8042は、ユーザ認証が成立したローカルマシン1から鍵生成要求を受信したならば(S804でYES)、鍵生成プログラム80421を起動する。鍵生成プログラム80421は、対の署名鍵と検証鍵とを生成する(S805)。署名サーバプログラム8042は、鍵生成プログラム80421が生成した署名鍵および検証鍵のそれぞれに固有の識別情報である署名鍵ID、検証鍵IDを生成する。また、鍵データベース8043に新たなレコード80430を生成する。そして、このレコード80430のフィールド80431に鍵生成要求に含まれている生体情報を、フィールド80432に署名鍵IDを、フィールド80433に署名鍵を、フィールド80434に検証鍵IDを、そして、フィールド80435に検証鍵を登録する(S806)。
【0107】
また、署名サーバプログラム8042は、ユーザ認証が成立したローカルマシン1から署名生成要求を受信したならば(S807でYES)、署名生成プログラム80422を起動する。署名生成プログラム80422は、署名生成要求に含まれている文書IDを含む契約書要求を生成し、これを文書管理サーバ7に送信して、文書管理サーバ7から署名対象の契約書データを取得する(S808)。また、署名生成プログラム80422は、署名生成要求に含まれている生体情報がフィールド80431に登録されているレコード80430を鍵データベース8043から検索し、このレコード80430のフィールド80433に登録されている署名鍵を読み出す(S809)。そして、読み出した署名鍵を用いて、文書管理サーバ7から取得した契約書データに対する署名データ(電子署名)を生成する(S810)。署名サーバプログラム8042は、署名生成プログラム80422が生成した署名データに固有の識別情報である署名IDを生成する。また、署名データベース8044に新たなレコード80440を生成する。そして、このレコード80440のフィールド80441に署名IDを、フィールド80442に署名情報を、そして、フィールド80443、80444に、S809で検索したレコード80430のフィールド80432、80434に登録されている署名鍵ID、検証鍵IDを、それぞれ登録する(S811)。それから、署名サーバプログラム8042は、署名IDをローカルマシン1に送信する(S812)。
【0108】
ここで、署名サーバプログラム8042は、契約書データ、署名データ、および検証鍵を、例えば署名サーバ8に接続された図示していないICカード等の記憶媒体に書き込むようにしてもよい。そして、この記憶媒体を、郵送等の移動手段により被保険者に送るようにしてもよい。
【0109】
次に、上記構成の電子契約書システムの概略動作を説明する。
【0110】
図19は本発明の一実施形態が適用された電子契約書システムにおいて、契約書データを作成する場合の概略動作例を示す図である。
【0111】
リモートマシン2は、ユーザからリモートマシン用認証情報を受付け、これを認証デバイス6に送信する。認証デバイス6は、リモートマシン2から受付けたリモートマシン用認証情報と、認証デバイス6内に予め登録されているリモートマシン用認証情報とを用いて、ユーザ認証を行う(S11)。そして、ユーザ認証が成立したならば、認証デバイス6内に予め登録されているローカルマシン1のアドレスをリモートマシン2に送信する(S12)。
【0112】
これを受けて、リモートマシン2は、認証デバイス6より通知されたアドレスにより特定されるローカルマシン1にターミナルサービス要求を送信する(S13)。また、認証デバイス6に予め登録されているローカルマシン用認証情報をローカルマシン1に送信する。ローカルマシン1は、リモートマシン2から受付けたローカルマシン用認証情報と、ローカルマシン1内に予め登録されているローカルマシン用認証情報とを用いて、ユーザ認証を行う(S14)。そして、ユーザ認証が成立したならば、リモートマシン2との間にVPNを確立し(S15)、このVPNを介して、リモートマシン2にターミナルサービスの提供を開始する(S16)。
【0113】
次に、ローカルマシン1は、ターミナルサービスを利用したデスクトップ操作により、リモートマシン2のユーザから文書管理クライアントプログラム1044の起動を指示されたならば、文書管理サービス要求を文書管理サーバ7に送信する(S17)。また、文書管理サーバ7に、ローカルマシン1に予め登録されている文書管理サーバ用認証情報を送信する。文書管理サーバ7は、ローカルマシン1から受付けた文書管理サーバ用認証情報と、文書管理サーバ7内に予め登録されている文書管理サーバ用認証情報とを用いて、ユーザ認証を行う(S18)。そして、ユーザ認証が成立したならば、ローカルマシン1への文書管理サービスの提供を開始する。
【0114】
さて、ローカルマシン1は、ターミナルサービスを利用したリモートマシン2のユーザによるデスクトップ操作により、文書管理サーバ7からの雛型データあるいは契約書データを読出して編集することで、契約書データを作成する(S19)。そして、作成した契約書データに文書IDを付与して、文書管理サーバ7に登録する(S20)。
【0115】
図20は本発明の一実施形態が適用された電子契約書システムにおいて、鍵データを作成する場合の概略動作例を示す図である。
【0116】
ローカルマシン1がリモートマシン2に対してターミナルサービスを開始するまでの動作S31〜S36は、図19に示す場合S11〜S16と同様である。その後、ローカルマシン1は、ターミナルサービスを利用したデスクトップ操作により、リモートマシン2のユーザから署名クライアントプログラム1045の起動を指示されたならば、署名サービス要求を署名サーバ8に送信する(S37)。また、署名サーバ8に、ローカルマシン1に予め登録されている署名サーバ用認証情報を送信する。署名サーバ8は、ローカルマシン1から受付けた署名サーバ用認証情報と、署名サーバ8内に予め登録されている署名サーバ用認証情報とを用いて、ユーザ認証を行う(S38)。そして、ユーザ認証が成立したならば、ローカルマシン1への署名サービスの提供を開始する。
【0117】
さて、ローカルマシン1は、ターミナルサービスを利用したリモートマシン2のユーザによるデスクトップ操作により、リモートマシン2に接続された生体情報読取装置207を介して、リモートマシン2のユーザの顧客である被保険者の生体情報を取得する。そして、取得した生体情報を含む鍵生成要求を生成し、これを署名サーバ8に送信する(S39)。これを受けて、署名サーバ8は、対の署名鍵および検証鍵を生成する。そして、生成した署名鍵、検証鍵を、鍵生成要求に含まれている被保険者の生体情報に対応付けて登録する(S40)。
【0118】
図21は本発明の一実施形態が適用された電子契約書システムにおいて、署名データを作成する場合の概略動作例を示す図である。
【0119】
ローカルマシン1がリモートマシン2に対してターミナルサービスを開始するまでの動作S51〜S56は、図19に示す場合S11〜S16と同様である。また、署名サーバ8がローカルマシン1に対して署名サービスを開始するまでの動作S57〜S58は、図20に示すS37〜S38と同様である。
【0120】
さて、ローカルマシン1は、ターミナルサービスを利用したリモートマシン2のユーザによるデスクトップ操作により、リモートマシン2のユーザから文書IDを取得すると共に、リモートマシン2に接続された生体情報読取装置207を介して、リモートマシン2のユーザの顧客である被保険者の生体情報を取得する。そして、取得した文書IDおよび生体情報を含む署名生成要求を生成し、これを署名サーバ8に送信する(S59)。これを受けて、署名サーバ8は、署名生成要求に含まれている文書IDに対応する契約書データを文書管理サーバ7から取得し、署名生成要求に含まれている生体情報に対応付けられて登録されている署名鍵を用いて、この契約書データに対する署名データを生成する。そして、署名データに署名IDを対応付けて登録すると共に、署名IDをローカルマシン1に送信する(S60)。
【0121】
なお、署名に先立って、図19に示す文書管理サービスS17〜S20を実施して、リモートマシン2のユーザおよび当該ユーザの顧客である被保険者が契約書データの内容を確認できるようにしてもよい。
【0122】
以上、本発明の一実施形態を説明した。
【0123】
本実施形態によれば、リモートマシンから署名鍵を取り込むことなく、文書データに対する電子署名を生成することができる。また、署名鍵の移動に伴うセキュリティのリスクを低減することができる。
【0124】
なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
【0125】
例えば、上記の実施形態において、鍵生成サービスおよび署名生成サービスを一つの署名サーバ8で実現する場合を例にとり説明した。しかし、鍵生成サービスおよび署名生成サービスをそれぞれ別個の情報処理装置で実現するようにしてもよい。
【0126】
また、上記の実施形態では、ローカルマシン1がリモートマシン2にターミナルサービスを提供するリモートデスクトップシステムを例にとり説明したが、本発明はこれに限定されない。本発明は、通常のクライアントサーバシステム(ローカルマシン1がサーバに対応し、リモートマシン2がクライアントに対応する)にも同様に適用できる。
【0127】
また、上記の実施形態では、契約書データに対して被保険者等の署名データを生成する電子契約書システムを例にとり説明したが、本発明はこれに限定されない。本発明は、文書データに対する署名データを生成するシステムに広く適用できる。
【0128】
また、上記の実施形態において、各プログラムは、CD-ROM、DVD-ROM等の可搬型記憶媒体からコンピュータ(ローカルマシン1、リモートマシン2、文書管理サーバ7、署名サーバ8)にインストールされるものでもよい。あるいは、ディジタル信号、搬送波、ネットワーク等の通信媒体を介してコンピュータにダウンロードされてインストールされるものでもよい。
【図面の簡単な説明】
【0129】
【図1】図1は本発明の一1実施形態が適用された電子契約書システムの概略構成の一例を示す図である。
【図2】図2はローカルマシン1の概略構成例を示す図である。
【図3】図3は認証情報管理テーブル1046を模式的に表した図である。
【図4】図4はローカルマシン1の動作例を説明するためのフロー図である。
【図5】図5は図4に示すS107(文書管理要求処理)を説明するためのフロー図である。
【図6】図6は図4に示すS109(署名要求処理)を説明するためのフロー図である。
【図7】図7はリモートマシン2の概略構成例を示す図である。
【図8】図8はリモートマシン2の動作例を説明するためのフロー図である。
【図9】図9は認証デバイス6の概略構成例を示す図である。
【図10】図10は認証デバイス6の動作例を説明するためのフロー図である。
【図11】図11は文書管理サーバ7の概略構成例を示す図である。
【図12】図12は雛型データベース7043を模式的に表した図である。
【図13】図13契約書データベース7044を模式的に表した図である。
【図14】図14は文書管理サーバ7の動作例を説明するためのフロー図である。
【図15】図15は署名サーバ8の概略構成例を示す図である。
【図16】図16は鍵データベース8043を模式的に表した図である。
【図17】図17は署名データベース8044を模式的に表した図である。
【図18】図18は署名サーバ8の動作例を説明するためのフロー図である。
【図19】図19は本発明の一実施形態が適用された電子契約書システムにおいて、契約書データを作成する場合の概略動作例を示す図である。
【図20】図20は本発明の一実施形態が適用された電子契約書システムにおいて、鍵データを作成する場合の概略動作例を示す図である。
【図21】図21は本発明の一実施形態が適用された電子契約書システムにおいて、署名データを作成する場合の概略動作例を示す図である。
【符号の説明】
【0130】
1:ローカルマシン、2:リモートマシン、3A、3B:ルータ、4A、4B:LAN、5:WAN、6:認証デバイス、7:文書管理サーバ、8:署名サーバ

【特許請求の範囲】
【請求項1】
文書データへの署名を支援する署名支援システムであって、
リモートマシンと、前記リモートマシンにターミナルサービスを提供するローカルマシンと、前記ローカルマシンに文書管理サービスを提供する文書管理サーバと、前記ローカルマシンに鍵サービスおよび署名サービスを提供する署名サーバと、を有し、
前記文書管理サーバは、
文書データを記憶する文書データ記憶手段と、
文書管理サーバ用認証情報を用いて前記ローカルマシンを認証する文書管理認証手段と、
前記文書管理認証手段により認証された前記ローカルマシンの指示に従い、文書データを当該文書データの識別情報である文書IDに対応付けて前記文書データ記憶手段に記憶すると共に、前記署名サーバよりの指示に従い、前記署名サーバより受付けた文書IDに対応付けられて前記文書データ記憶手段に記憶されている文書データを前記署名サーバに送信して、前記署名サーバより当該文書データに対する署名データの識別情報である署名IDを受付け、当該署名IDを当該文書データに対応付けて前記文書データ記憶手段に記憶する文書管理制御手段と、を有し、
前記署名サーバは、
署名データを記憶する署名データ記憶手段と、
署名鍵および検証鍵を記憶する鍵記憶手段と、
署名サーバ用認証情報を用いて前記ローカルマシンを認証する署名認証手段と、
前記署名認証手段により認証された前記ローカルマシンの指示に従い、対の署名鍵および検証鍵を生成し、これらを前記ローカルマシンより受付けた生体情報に対応付けて前記鍵記憶手段に記憶する鍵制御手段と、
前記署名認証手段により認証された前記ローカルマシンの指示に従い、前記文書管理サーバにアクセスして前記ローカルマシンより受付けた文書IDを持つ文書データを前記文書管理サーバから読み出すと共に、前記ローカルマシンより受付けた生体情報に対応付けられて前記鍵記憶手段に記憶されている署名鍵を前記鍵記憶手段から読み出し、当該署名鍵を用いて当該文書データに対する署名データを生成して、これを当該署名データの署名IDに対応付けて前記署名データ記憶手段に記憶し、且つ当該署名IDを前記文書管理サーバに通知する署名制御手段と、を有し、
前記ローカルマシンは、
ローカルマシン用認証情報を用いて前記リモートマシンを認証するローカル認証手段と、
前記ローカル認証手段により認証された前記リモートマシンにターミナルサービスを提供するターミナルサービス提供手段と、
前記ターミナルサービスを利用する前記リモートマシンの指示に従い、予め登録されている文書管理サーバ用認証情報を用いて前記文書管理サーバにアクセスする文書管理サーバアクセス制御手段と、
前記ターミナルサービスを利用する前記ローカルマシンの指示に従い、予め登録されている署名サーバ用認証情報を用いて前記署名サーバにアクセスする署名サーバアクセス制御手段と、を有し、
前記リモートマシンは、
ローカルマシン用認証情報の入力を受付けるローカルマシン用認証情報入力手段と、
生体情報を読み取る生体情報読取手段と、
前記ローカルマシン用認証情報入力手段により受付けたローカルマシン用認証情報を用いて前記ローカルマシンにアクセスし、前記ローカルマシンのターミナルサービスを受けるローカルマシンアクセス制御手段と、を有し、
前記文書管理サーバアクセス制御手段は、
前記ターミナルサービスを介して前記リモートマシンより受付けた指示に従い、文書データを当該文書データの文書IDと共に前記文書管理サーバに登録する処理を行い、
前記署名サーバアクセス制御手段は、
前記ターミナルサービスを介して前記リモートマシンより受付けた指示に従い、前記署名サーバに対の署名鍵および検証鍵を生成させ、これらを前記リモートマシンより受付けた生体情報に対応付けて前記署名サーバに登録する処理、および
前記ターミナルサービスを介して前記リモートマシンより受付けた指示に従い、前記署名サーバに、前記リモートマシンより受付けた生体情報に対応付けられて前記鍵記憶手段に記憶されている署名鍵を用いて、前記リモートマシンより受付けた文書IDに対応付けられて前記文書管理サーバに登録されている文書データに対する署名データを生成させる処理を行うこと
を特徴とする署名支援システム。
【請求項2】
請求項1に記載の署名支援システムであって、
前記生体情報は、指静脈情報であること
を特徴とする署名支援システム。
【請求項3】
請求項1又は2に記載の署名支援システムであって、
前記ローカルマシン用認証情報入力手段は、所定の記憶媒体からローカルマシン用認証情報を読み取ること
を特徴とする署名支援システム。
【請求項4】
リモートマシンと、前記リモートマシンにターミナルサービスを提供するローカルマシンと、前記ローカルマシンに文書管理サービスを提供する文書管理サーバと、前記ローカルマシンに鍵サービスおよび署名サービスを提供する署名サーバと、を有する署名支援システムによる文書データへの署名支援方法であって、
前記リモーマシンが前記ローカルマシンのターミナルサービスを利用して前記文書管理サーバが提供する文書管理サービスを受ける文書管理ステップと、
前記リモートマシンが前記ローカルマシンのターミナルサービスを利用して前記署名サーバが提供する鍵サービスを受ける鍵生成ステップと、
前記リモートマシンが前記ローカルマシンのターミナルサービスを利用して前記署名サーバが提供する署名サービスを受ける署名生成ステップと、を有し、
前記文書管理ステップは、
前記リモートマシンが外部より入力されたローカルマシン用認証情報を用いて前記ローカルマシンにアクセスし、これを受けて前記ローカルマシンが前記リモートマシンにターミナルサービスの提供を開始するステップと、
前記ローカルマシンが予め登録されている文書管理サーバ用認証情報を用いて前記文書管理サーバにアクセスし、これを受けて前記文書管理サーバが前記ローカルマシンに文書管理サービスの提供を開始するステップと、
前記リモートマシンが、前記ローカルマシンのターミナルサービスを介して前記文書管理サーバの文書管理サービスを利用し、文書データを当該文書データの識別情報である文書IDに対応付けて前記文書管理サーバに登録するステップと、を有し、
前記鍵生成ステップは、
前記リモートマシンが外部より入力されたローカルマシン用認証情報を用いて前記ローカルマシンにアクセスし、これを受けて前記ローカルマシンが前記リモートマシンにターミナルサービスの提供を開始するステップと、
前記ローカルマシンが予め登録されている署名サーバ用認証情報を用いて前記署名サーバにアクセスし、これを受けて前記署名サーバが前記ローカルマシンに鍵サービスの提供を開始するステップと、
前記リモートマシンが、前記ローカルマシンのターミナルサービスを介して前記署名サーバの鍵サービスを利用し、前記署名サーバに対の署名鍵および検証鍵を生成させ、生体情報読取装置により読み取った生体情報に対応付けて前記対の署名鍵および検証鍵を前記署名サーバに登録するステップと、を有し、
前記署名生成ステップは、
前記リモートマシンが外部より入力されたローカルマシン用認証情報を用いて前記ローカルマシンにアクセスし、これを受けて前記ローカルマシンが前記リモートマシンにターミナルサービスの提供を開始するステップと、
前記ローカルマシンが予め登録されている署名サーバ用認証情報を用いて前記署名サーバにアクセスし、これを受けて前記署名サーバが前記ローカルマシンに署名サービスの提供を開始するステップと、
前記リモートマシンが、前記ローカルマシンのターミナルサービスを介して前記署名サーバの署名サービスを利用し、前記署名サーバに、前記生体情報読取装置により読み取った生体情報に対応付けられて前記署名サーバに登録されている署名鍵を用いて、ユーザより受付けた文書IDに対応付けられて前記文書管理サーバに登録されている文書データに対する署名データを生成させるステップと、を有すること
を特徴とする署名支援方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2007−306365(P2007−306365A)
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願番号】特願2006−133439(P2006−133439)
【出願日】平成18年5月12日(2006.5.12)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】