JP2009253394A - Electronic authentication system and electronic authentication method - Google Patents

Electronic authentication system and electronic authentication method Download PDF

Info

Publication number
JP2009253394A
JP2009253394A JP2008095552A JP2008095552A JP2009253394A JP 2009253394 A JP2009253394 A JP 2009253394A JP 2008095552 A JP2008095552 A JP 2008095552A JP 2008095552 A JP2008095552 A JP 2008095552A JP 2009253394 A JP2009253394 A JP 2009253394A
Authority
JP
Japan
Prior art keywords
authentication
random number
terminal
application
authentication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008095552A
Other languages
Japanese (ja)
Other versions
JP5146741B2 (en
Inventor
Takemitsu Yuki
武光 結城
Masaki Matsumoto
正樹 松元
Hiromi Agawa
弘己 阿川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YUMITSU CHIZAI KK
Original Assignee
YUMITSU CHIZAI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YUMITSU CHIZAI KK filed Critical YUMITSU CHIZAI KK
Priority to JP2008095552A priority Critical patent/JP5146741B2/en
Publication of JP2009253394A publication Critical patent/JP2009253394A/en
Application granted granted Critical
Publication of JP5146741B2 publication Critical patent/JP5146741B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic authentication system and an electronic authentication method which are capable of surely proving the genuineness of not only the creation date of a document or the like but also contents of the document or the like using an electronic notary service. <P>SOLUTION: The electronic authentication system includes a user terminal U, a first authentication terminal C1, and a second authentication terminal C2. The user terminal U stores an object to be authenticated and an authentication application into one folder and transmits this folder to the first authentication terminal C1, and the first authentication terminal C1 receives the folder from the user terminal U and generates first random numbers on the basis of the object to be authenticated and the authentication application in the folder and generates second random numbers on the basis of the authentication application and generates third random numbers on the basis of an authentication application transmitted from the second authentication terminal C2, and first random numbers generated by the user terminal U and those generated by the first authentication terminal C1 are compared with each other, and third random numbers generated by the first authentication terminal C1 and those generated by the second authentication terminal C2 are compared with each other. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子公証制度を利用して文書や図面等(以下、文書等と称す)の日付の真正性とともに、文書等自体の真正性も保証することができる電子認証システム及び電子認証方法に関する。   The present invention relates to an electronic authentication system and an electronic authentication method capable of assuring the authenticity of a document or the like as well as the authenticity of a document, a drawing or the like (hereinafter referred to as a document or the like) using an electronic notary system. .

文書等を作成した場合、文書等の内容とともに、文書等の作成日時を証明することが重要になることが往々にしてある。例えば、先使用による通常実施権を有することを立証する場合や、先行技術の存在を立証する場合等に、文書等の作成日時を証明する必要が生じる。   When a document or the like is created, it is often important to prove the creation date and time of the document or the like together with the content of the document or the like. For example, it is necessary to prove the creation date and time of a document or the like when it is proved that the user has a normal license by prior use or when the existence of the prior art is proved.

文書等の作成日時を証明する方法としては、文書等の作成者自らが証明する方法を挙げることができる。しかし、作成者自らによる証明は、一般的には証明能力が低い。また、文書等の電子データには作成や編集の日時が記録されているものの、当該日時はコンピュータの時計の日時に対応するものである。コンピュータの時計の日時は容易に変更することができるために証明能力は低い。
また、文書等の真正性を証明する場合は、文書等の作成日時を証明するだけではなく、その日から内容が改竄されていないこともあわせて証明する必要がある。
As a method for proving the creation date and time of a document or the like, a method for proving the document or the like by the creator of the document or the like can be mentioned. However, the proof by the creator itself is generally low in proof ability. In addition, although the date of creation or editing is recorded in the electronic data such as a document, the date corresponds to the date of the clock of the computer. Since the date and time of the computer clock can be easily changed, the certification ability is low.
Further, when verifying the authenticity of a document, it is necessary not only to verify the creation date of the document, but also to verify that the contents have not been tampered with since that date.

そこで、電子公証制度を利用して、法務大臣によって指定された「指定公証人」に文書等の真正性を証明してもらう方法を挙げることができる(例えば、下記特許文献1参照)。電子公証制度とは、日本公証人連合会が提供しているサービスであり、一定の条件を満たしたデータ(容量や形式等)に通常の公証と同じ効果(確定日付及び内容の公的な証明)を持たせることができるものである。つまり、少なくとも電子認証システムにより認証された日時には、認証された文書等の内容のものが存在したことを保証することができる。
しかし、電子公証制度により認証することができるデータは一定の条件を満たしたデータのみである。そのため、一定の条件を満たさないデータは、文書等に基づいて認証申請書を作成し、認証申請書に指定公証人の電子署名を付してもらう。それにより、認証申請書の真正性を指定公証人に証明してもらうことができる。つまり、認証申請書が文書等の真正性を証明する書面となる。
Therefore, there can be mentioned a method of using the electronic notary system to have a “designated notary” designated by the Minister of Justice certify the authenticity of a document or the like (for example, see Patent Document 1 below). The electronic notary system is a service provided by the Japan Notary Public Federation. Data that satisfies certain conditions (capacity, format, etc.) has the same effect as a regular notary (an official proof of the final date and content). ). In other words, it can be ensured that there is an authenticated document or the like at least at the date and time authenticated by the electronic authentication system.
However, data that can be authenticated by the electronic notary system is only data that satisfies certain conditions. Therefore, for data that does not satisfy certain conditions, an authentication application form is created based on a document or the like, and an electronic signature of a designated notary is attached to the authentication application form. Thereby, it is possible to have the designated notary prove the authenticity of the certification application. That is, the authentication application form is a document that proves the authenticity of the document.

しかし、当該方法で文書等を認証する場合、指定公証人により認証されるのは認証申請書のみである。つまり、文書等を直接認証するわけではない。そのため、電子署名を付された後に、文書等を改竄されたとしても、改竄を検出できない場合が多く、十分に真正性を保証することができるとはいえないという問題を有している。   However, when a document or the like is authenticated by this method, only the authentication application form is authenticated by the designated notary. That is, the document or the like is not directly authenticated. For this reason, even if the document or the like is tampered with after the electronic signature is attached, there are many cases where tampering cannot be detected, and it cannot be said that the authenticity can be sufficiently guaranteed.

特開2005−122483号公報JP 2005-122483 A

本発明は、上記問題に鑑みてなされたものであり、電子公証制度を利用して、文書等の作成日時の真正性とともに、文書等の内容の真正性も確実に証明することができる電子認証システム及び電子認証方法を提供することを解決課題とする。   The present invention has been made in view of the above-mentioned problems, and electronic authentication that can reliably verify the authenticity of the contents of a document, etc., as well as the authenticity of the creation date of the document, etc., using an electronic notary system. It is an object of the present invention to provide a system and an electronic authentication method.

請求項1に係る発明は、ユーザから提供された被認証物を認証する電子認証システムであって、ユーザ端末、第一認証端末、第二認証端末からなり、前記ユーザ端末が、前記被認証物及び認証申請書を同一フォルダに格納し、前記被認証物、前記認証申請書、前記フォルダ夫々に基づいて、第一関数により第一乱数を作成するユーザ端末側第一乱数作成手段と、前記被認証物及び前記認証申請書が格納された前記フォルダを第一認証端末に送信するユーザ端末側送信手段を有し、前記第一認証端末が、前記ユーザ端末から送信された前記フォルダを受信する第一認証端末側受信手段と、前記フォルダ、該フォルダに格納された前記被認証物及び前記認証申請書夫々に基づいて、前記第一関数により第一乱数を作成する第一認証端末側第一乱数作成手段と、前記認証申請書に基づいて、第二関数により第二乱数を作成する第一認証端末側第二乱数作成手段と、前記認証申請書を前記第二認証端末に送信し、前記第二認証端末から送信された認証申請書を受信する第一認証端末側送受信手段と、前記第二認証端末から送信された前記認証申請書に基づいて、第三関数により第三乱数を作成する第一認証端末側第三乱数作成手段を有し、前記第二認証端末が、前記第一認証端末から送信された前記認証申請書を受信し、電子公証制度を用いて認証した後の認証申請書を前記第一認証端末に送信する第二認証端末側送受信手段と、前記第一認証端末から送信された前記認証申請書に基づいて、第二関数により第二乱数を作成する第二認証端末側第二乱数作成手段と、前記認証申請書を電子公証制度を用いて認証し、電子公証制度を用いて認証した認証申請書に基づいて、第三関数により第三乱数を作成する第二認証端末側第三乱数作成手段を有し、前記第一認証端末が、さらに前記ユーザ端末と前記第一認証端末のデータの通信において、夫々の端末で作成された前記第一乱数を比較する第一乱数比較手段と、前記第一認証端末と前記第二認証端末のデータの通信において、夫々の端末で作成された前記第三乱数を比較する第三乱数比較手段を有し、前記第二認証端末が、さらに前記第一認証端末と前記第二認証端末のデータの通信において、夫々の端末で作成された第二乱数を比較する第二乱数比較手段を有することを特徴とする電子認証システムに関する。   The invention according to claim 1 is an electronic authentication system for authenticating an object to be authenticated provided by a user, comprising a user terminal, a first authentication terminal, and a second authentication terminal, wherein the user terminal is the object to be authenticated. And a user terminal side first random number generating means for generating a first random number by a first function based on the object to be authenticated, the authentication application, and the folder, respectively, There is a user terminal side transmission means for transmitting the authentication object and the folder storing the authentication application to the first authentication terminal, and the first authentication terminal receives the folder transmitted from the user terminal. A first authentication terminal side first random number that creates a first random number by the first function based on one authentication terminal side receiving means, the folder, the authentication object stored in the folder, and the authentication application Generating means, first authentication terminal side second random number creating means for creating a second random number by a second function based on the authentication application, and transmitting the authentication application to the second authentication terminal, A first authentication terminal side transmitting / receiving means for receiving an authentication application transmitted from the second authentication terminal, and a third random number generated by a third function based on the authentication application transmitted from the second authentication terminal; An authentication application form having a third random number generating means on one authentication terminal side, wherein the second authentication terminal receives the authentication application form transmitted from the first authentication terminal and authenticates using the electronic notary system A second authentication terminal side transmitting / receiving means for transmitting the first authentication terminal to the first authentication terminal, and a second authentication terminal side for generating a second random number by a second function based on the authentication application transmitted from the first authentication terminal The second random number generator and the certification application form A third random number generating means on the second authentication terminal side for generating a third random number by a third function based on an authentication application form authenticated using the system and an electronic notary system; In the communication of data between the user terminal and the first authentication terminal, the terminal further compares a first random number comparison unit that compares the first random number created by each terminal, the first authentication terminal, and the second authentication In communication of terminal data, it has a third random number comparison means for comparing the third random number created in each terminal, the second authentication terminal is further connected between the first authentication terminal and the second authentication terminal The present invention relates to an electronic authentication system comprising second random number comparison means for comparing second random numbers created in respective terminals in data communication.

請求項2に係る発明は、前記第一認証端末はさらに、前記被認証物及び前記認証申請書を前記ユーザ端末に提供する提供手段と、該提供手段により提供された前記被認証物及び前記認証申請書を検証する検証手段を有することを特徴とする請求項1記載の電子認証システムに関する。   According to a second aspect of the present invention, the first authentication terminal further provides a means for providing the object to be authenticated and the authentication application to the user terminal, and the object to be authenticated and the authentication provided by the providing means. The electronic authentication system according to claim 1, further comprising verification means for verifying the application form.

請求項3に係る発明は、前記第一乱数、前記第二乱数、前記第三乱数のいずれか一つ以上が前記認証申請書に可視的に書き込まれることを特徴とする請求項1又は2記載の電子認証システムに関する。   The invention according to claim 3 is characterized in that one or more of the first random number, the second random number, and the third random number are visibly written in the authentication application. Relates to the electronic authentication system.

請求項4に係る発明は、ユーザ端末から提供された被認証物を第一認証端末及び第二認証端末を用いて認証する電子認証方法であって、前記ユーザ端末により、前記被認証物及び認証申請書を同一フォルダに格納し、前記被認証物、前記認証申請書、前記フォルダ夫々に基づいて、第一関数により第一乱数を作成し、前記被認証物及び前記認証申請書が格納された前記フォルダを前記第一認証端末に送信する工程と、前記第一認証端末により、前記ユーザ端末から送信された前記フォルダを受信し、前記フォルダ、該フォルダに格納された前記被認証物及び前記認証申請書夫々に基づいて、前記第一関数により第一乱数を作成し、前記ユーザ端末で作成された前記第一乱数と前記第一認証端末で作成された前記第一乱数を比較する工程と、前記第一認証端末により、前記認証申請書に基づいて、第二関数により第二乱数を作成し、前記第二認証端末に前記認証申請書を送信する工程と、前記第二認証端末により、前記第一認証端末から送信された前記認証申請書を受信し、前記認証申請書に基づいて、第二関数により第二乱数を作成し、前記第一認証端末で作成された前記第二乱数と前記第二認証端末で作成された前記第二乱数を比較する工程と、前記第二認証端末により、受信した前記認証申請書を電子公証制度を用いて認証し、電子公証制度を用いて認証した前記認証申請書に基づいて、第三関数により第三乱数を作成し、電子公証制度を用いて認証した前記認証申請書を前記第一認証端末に送信する工程と、前記第一認証端末により、前記第二認証端末から送信された前記認証申請書を受信し、前記認証申請書に基づいて、前記第三関数により第三乱数を作成し、前記第二認証端末で作成された前記第三乱数と前記第一認証端末で作成された前記第三乱数を比較する工程を有することを特徴とする電子認証方法に関する。   The invention according to claim 4 is an electronic authentication method for authenticating an object to be authenticated provided from a user terminal using a first authentication terminal and a second authentication terminal, wherein the user terminal and the authentication object are authenticated by the user terminal. An application form is stored in the same folder, a first random number is created by a first function based on the object to be authenticated, the authentication application form, and the folder, respectively, and the object to be authenticated and the authentication application form are stored Transmitting the folder to the first authentication terminal; receiving the folder transmitted from the user terminal by the first authentication terminal; and receiving the folder, the object to be authenticated and the authentication stored in the folder Based on each application, creating a first random number by the first function, comparing the first random number created by the user terminal and the first random number created by the first authentication terminal, in front A step of creating a second random number by a second function based on the authentication application by the first authentication terminal, and transmitting the authentication application to the second authentication terminal; Receiving the authentication application transmitted from one authentication terminal, creating a second random number by a second function based on the authentication application, and the second random number generated by the first authentication terminal and the first The step of comparing the second random number created by two authentication terminals, and the authentication by authenticating the authentication application received by the second authentication terminal using an electronic notary system and using the electronic notary system Based on the application form, a third random number is created by a third function and the authentication application form authenticated using the electronic notary system is transmitted to the first authentication terminal; and The authentication sent from the second authentication terminal Receive an application, create a third random number by the third function based on the authentication application, the third random number created by the second authentication terminal and the first authentication terminal The present invention relates to an electronic authentication method comprising a step of comparing a third random number.

請求項1に係る発明は、ユーザから提供された被認証物を認証する電子認証システムであって、ユーザ端末、第一認証端末、第二認証端末からなり、前記ユーザ端末が、前記被認証物及び認証申請書を同一フォルダに格納し、前記被認証物、前記認証申請書、前記フォルダ夫々に基づいて、第一関数により第一乱数を作成するユーザ端末側第一乱数作成手段と、前記被認証物及び前記認証申請書が格納された前記フォルダを第一認証端末に送信するユーザ端末側送信手段を有し、前記第一認証端末が、前記ユーザ端末から送信された前記フォルダを受信する第一認証端末側受信手段と、前記フォルダ、該フォルダに格納された前記被認証物及び前記認証申請書夫々に基づいて、前記第一関数により第一乱数を作成する第一認証端末側第一乱数作成手段と、前記認証申請書に基づいて、第二関数により第二乱数を作成する第一認証端末側第二乱数作成手段と、前記認証申請書を前記第二認証端末に送信し、前記第二認証端末から送信された認証申請書を受信する第一認証端末側送受信手段と、前記第二認証端末から送信された前記認証申請書に基づいて、第三関数により第三乱数を作成する第一認証端末側第三乱数作成手段を有し、前記第二認証端末が、前記第一認証端末から送信された前記認証申請書を受信し、電子公証制度を用いて認証した後の認証申請書を前記第一認証端末に送信する第二認証端末側送受信手段と、前記第一認証端末から送信された前記認証申請書に基づいて、第二関数により第二乱数を作成する第二認証端末側第二乱数作成手段と、前記認証申請書を電子公証制度を用いて認証し、電子公証制度を用いて認証した認証申請書に基づいて、第三関数により第三乱数を作成する第二認証端末側第三乱数作成手段を有し、前記第一認証端末が、さらに前記ユーザ端末と前記第一認証端末のデータの通信において、夫々の端末で作成された前記第一乱数を比較する第一乱数比較手段と、前記第一認証端末と前記第二認証端末のデータの通信において、夫々の端末で作成された前記第三乱数を比較する第三乱数比較手段を有し、前記第二認証端末が、さらに前記第一認証端末と前記第二認証端末のデータの通信において、夫々の端末で作成された第二乱数を比較する第二乱数比較手段を有することにより、各端末間の通信で乱数の比較を行っているため、送信元のデータと同一のデータが送信先に確実に届いていることが保証される。そのため、ユーザ端末から提供された被認証物及び認証申請書は、電子認証システム外に流出していないことが保証されることとなる。加えて、第三申請書は電子公証制度により真正性が保証されているため、第三申請書とともに提供された被認証物についても真正性が保証されることとなる。
さらに、認証申請書は電子公証制度を用いて認証されているため、電子公証制度による確定日付の効果を有する。そのため、少なくとも電子認証システムにより認証された日時には被認証物が存在したことを保証することができる。
The invention according to claim 1 is an electronic authentication system for authenticating an object to be authenticated provided by a user, comprising a user terminal, a first authentication terminal, and a second authentication terminal, wherein the user terminal is the object to be authenticated. And a user terminal side first random number generating means for generating a first random number by a first function based on the object to be authenticated, the authentication application, and the folder, respectively, There is a user terminal side transmission means for transmitting the authentication object and the folder storing the authentication application to the first authentication terminal, and the first authentication terminal receives the folder transmitted from the user terminal. A first authentication terminal side first random number that creates a first random number by the first function based on one authentication terminal side receiving means, the folder, the authentication object stored in the folder, and the authentication application Generating means, first authentication terminal side second random number creating means for creating a second random number by a second function based on the authentication application, and transmitting the authentication application to the second authentication terminal, A first authentication terminal side transmitting / receiving means for receiving an authentication application transmitted from the second authentication terminal, and a third random number generated by a third function based on the authentication application transmitted from the second authentication terminal; An authentication application form having a third random number generating means on one authentication terminal side, wherein the second authentication terminal receives the authentication application form transmitted from the first authentication terminal and authenticates using the electronic notary system A second authentication terminal side transmitting / receiving means for transmitting the first authentication terminal to the first authentication terminal, and a second authentication terminal side for generating a second random number by a second function based on the authentication application transmitted from the first authentication terminal The second random number generator and the certification application form A third random number generating means on the second authentication terminal side for generating a third random number by a third function based on an authentication application form authenticated using the system and an electronic notary system; In the communication of data between the user terminal and the first authentication terminal, the terminal further compares a first random number comparison unit that compares the first random number created by each terminal, the first authentication terminal, and the second authentication In communication of terminal data, it has a third random number comparison means for comparing the third random number created in each terminal, the second authentication terminal is further connected between the first authentication terminal and the second authentication terminal In communication of data, by having a second random number comparison means for comparing the second random number created in each terminal, because the random number is compared in communication between each terminal, the same as the data of the transmission source Make sure the data reaches the destination It is guaranteed that Therefore, it is ensured that the object to be authenticated and the authentication application provided from the user terminal are not leaked out of the electronic authentication system. In addition, since the authenticity of the third application is guaranteed by the electronic notary system, the authenticity of the object to be certified provided with the third application is also guaranteed.
Further, since the certification application is certified using the electronic notary system, it has the effect of a fixed date by the electronic notary system. Therefore, it can be assured that an object to be authenticated exists at least at the date and time when it was authenticated by the electronic authentication system.

請求項2に係る発明は、前記第一認証部はさらに、前記被認証物及び前記認証申請書を前記ユーザ端末に提供する提供手段と、該提供手段により提供された前記被認証物及び前記認証申請書を検証する検証手段を有することにより、ユーザは容易に真正性が保証された被認証物を利用することができる。   The invention according to claim 2 is characterized in that the first authenticating unit further provides providing means for providing the authentication object and the authentication application to the user terminal, and the authentication object provided by the providing means and the authentication. By having a verification means for verifying the application form, the user can easily use the object to be authenticated.

請求項3に係る発明によれば、前記第一乱数、前記第二乱数、前記第三乱数のいずれか一つ以上が前記認証申請書に可視的に書き込まれることにより、被認証物を使用する者は被認証物が認証されているものであるか否かを容易に判断することができる。   According to the invention of claim 3, the object to be authenticated is used by visually writing one or more of the first random number, the second random number, and the third random number on the authentication application form. The person can easily determine whether or not the object to be authenticated is authenticated.

請求項4に係る発明は、ユーザ端末から提供された被認証物を第一認証端末及び第二認証端末を用いて認証する電子認証方法であって、前記ユーザ端末により、前記被認証物及び認証申請書を同一フォルダに格納し、前記被認証物、前記認証申請書、前記フォルダ夫々に基づいて、第一関数により第一乱数を作成し、前記被認証物及び前記認証申請書が格納された前記フォルダを前記第一認証端末に送信する工程と、前記第一認証端末により、前記ユーザ端末から送信された前記フォルダを受信し、前記フォルダ、該フォルダに格納された前記被認証物及び前記認証申請書夫々に基づいて、前記第一関数により第一乱数を作成し、前記ユーザ端末で作成された前記第一乱数と前記第一認証端末で作成された前記第一乱数を比較する工程と、前記第一認証端末により、前記認証申請書に基づいて、第二関数により第二乱数を作成し、前記第二認証端末に前記認証申請書を送信する工程と、前記第二認証端末により、前記第一認証端末から送信された前記認証申請書を受信し、前記認証申請書に基づいて、第二関数により第二乱数を作成し、前記第一認証端末で作成された前記第二乱数と前記第二認証端末で作成された前記第二乱数を比較する工程と、前記第二認証端末により、受信した前記認証申請書を電子公証制度を用いて認証し、電子公証制度を用いて認証した前記認証申請書に基づいて、第三関数により第三乱数を作成し、電子公証制度を用いて認証した前記認証申請書を前記第一認証端末に送信する工程と、前記第一認証端末により、前記第二認証端末から送信された前記認証申請書を受信し、前記認証申請書に基づいて、前記第三関数により第三乱数を作成し、前記第二認証端末で作成された前記第三乱数と前記第一認証端末で作成された前記第三乱数を比較する工程を有することにより、各端末間の通信で乱数の比較を行っているため、送信元のデータと同一のデータが送信先に確実に届いていることが保証される。そのため、ユーザ端末から提供された被認証物及び認証申請書は、電子認証システム外に流出していないことが保証されることとなる。加えて、第三申請書は電子公証制度により真正性が保証されているため、第三申請書とともに提供された被認証物についても真正性が保証されることとなる。
さらに、認証申請書は電子公証制度により認証されているため、電子公証制度による確定日付の効果を有する。そのため、少なくとも電子認証システムにより認証された日時には被認証物が存在したことを保証することができる。
The invention according to claim 4 is an electronic authentication method for authenticating an object to be authenticated provided from a user terminal using a first authentication terminal and a second authentication terminal, wherein the user terminal and the authentication object are authenticated by the user terminal. An application form is stored in the same folder, a first random number is created by a first function based on the object to be authenticated, the authentication application form, and the folder, respectively, and the object to be authenticated and the authentication application form are stored Transmitting the folder to the first authentication terminal; receiving the folder transmitted from the user terminal by the first authentication terminal; and receiving the folder, the object to be authenticated and the authentication stored in the folder Based on each application, creating a first random number by the first function, comparing the first random number created by the user terminal and the first random number created by the first authentication terminal, in front A step of creating a second random number by a second function based on the authentication application by the first authentication terminal, and transmitting the authentication application to the second authentication terminal; Receiving the authentication application transmitted from one authentication terminal, creating a second random number by a second function based on the authentication application, and the second random number generated by the first authentication terminal and the first The step of comparing the second random number created by two authentication terminals, and the authentication by authenticating the authentication application received by the second authentication terminal using an electronic notary system and using the electronic notary system Based on the application form, a third random number is created by a third function and the authentication application form authenticated using the electronic notary system is transmitted to the first authentication terminal; and The authentication sent from the second authentication terminal Receive an application, create a third random number by the third function based on the authentication application, the third random number created by the second authentication terminal and the first authentication terminal By including the step of comparing the third random number, since the comparison of the random numbers is performed by communication between the terminals, it is ensured that the same data as the transmission source data is surely delivered to the transmission destination. Therefore, it is ensured that the object to be authenticated and the authentication application provided from the user terminal are not leaked out of the electronic authentication system. In addition, since the authenticity of the third application is guaranteed by the electronic notary system, the authenticity of the object to be certified provided with the third application is also guaranteed.
Furthermore, since the certification application is certified by the electronic notary system, it has the effect of a fixed date by the electronic notary system. Therefore, it can be assured that an object to be authenticated exists at least at the date and time when it was authenticated by the electronic authentication system.

以下、本発明に係る電子認証システム及び電子認証方法の実施形態について、図面を参照しつつ説明する。
図1は本発明に係る電子認証システムの実施形態を示すシステム構成図である。
図2は本発明に係る電子認証システムの実施形態におけるデータフロー図である。
Hereinafter, embodiments of an electronic authentication system and an electronic authentication method according to the present invention will be described with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of an electronic authentication system according to the present invention.
FIG. 2 is a data flow diagram in the embodiment of the electronic authentication system according to the present invention.

図1に示す電子認証システム(100)はユーザから提供された被認証物(21)を認証するためのシステムであり、ユーザ端末(U)、第一認証端末(C1)、第二認証端末(C2)、指定公証人端末(N)からなる。   An electronic authentication system (100) shown in FIG. 1 is a system for authenticating an object to be authenticated (21) provided by a user, and includes a user terminal (U), a first authentication terminal (C1), a second authentication terminal ( C2), consisting of a designated notary terminal (N).

ユーザ端末(U)は、第一認証端末(C1)にアクセス権原を有する者の端末であり、ユーザ端末側送信手段(1)とユーザ端末側第一乱数作成手段(2)を有する。
ユーザ端末(U)としては、被認証物(21)を実際に作成した者の端末や、被認証物(21)の所有者の端末を挙げることができる。
The user terminal (U) is a terminal of a person who has the right of access to the first authentication terminal (C1), and includes a user terminal side transmission means (1) and a user terminal side first random number generation means (2).
Examples of the user terminal (U) include a terminal of a person who actually created the object to be authenticated (21) and a terminal of the owner of the object to be authenticated (21).

ユーザ端末側送信手段(1)は認証が必要な被認証物(21)を第一認証端末(C1)に送信するための手段である。具体的には、被認証物(21)を認証申請書(22)とともに一つのフォルダ(A)に格納し、第一認証端末(C1)に送信する。この時、ユーザ端末側第一乱数作成手段(2)で作成された第一乱数(231)(後述する)も被認証物(21)とともに送信する。
認証申請書(22)とは、被認証物(21)の情報を記載したものであり、被認証物の作成者の情報や作成日時、ユーザ端末(U)から被認証物(21)を受け取った日時、被認証物(21)の内容の要旨等が記載されている。また、認証申請書(22)は後の工程で電子公証制度を用いて認証されるものであるため、電子公証制度で認証することができるための一定の条件(容量や形式等)を満たしたデータである必要がある。
また、被認証物(21)としては、文書や図面等(以下、文書等と称す)の電子データを挙げることができる。被認証物(21)は電子公証制度で認証するわけではないので、電子公証制度による認証に必要な一定の条件を満たす必要がない。そのため、ファイルの種類は限定されない。
The user terminal side transmission means (1) is a means for transmitting the authentication object (21) requiring authentication to the first authentication terminal (C1). Specifically, the authentication target (21) is stored together with the authentication application form (22) in one folder (A) and transmitted to the first authentication terminal (C1). At this time, the first random number (231) (described later) created by the user terminal side first random number creating means (2) is also transmitted together with the authentication object (21).
The authentication application form (22) describes information on the object to be authenticated (21), and receives the object to be authenticated (21) from the information of the creator of the object to be authenticated, the creation date and time, and the user terminal (U). Date and time, a summary of the contents of the object to be authenticated (21), and the like. In addition, because the certification application form (22) is certified using the electronic notary system in a later process, it satisfies certain conditions (capacity, format, etc.) to be able to authenticate using the electronic notary system. Must be data.
In addition, examples of the object to be authenticated (21) include electronic data such as documents and drawings (hereinafter referred to as documents). Since the object to be certified (21) is not certified by the electronic notary system, it is not necessary to satisfy certain conditions necessary for the certification by the electronic notary system. Therefore, the file type is not limited.

ユーザ端末側第一乱数作成手段(2)は、被認証物(21)、認証申請書(22)、フォルダ(A)夫々に基づいて、ある特定の関数(以下、第一関数と称す)を用い、乱数(以下、第一乱数と称す)(231)を作成するための手段である。なお、被認証物(21)に基づいて作成された第一乱数(231)を第一乱数(231a)、認証申請書(22)に基づいて作成された第一乱数(231)を第一乱数(231b)、フォルダ(A)に基づいて作成された第一乱数(231)を第一乱数(231c)とする。なお、被認証物(21)が複数のデータからなる場合には、夫々のデータに基づいて第一乱数(231a)が作成される。   The user terminal side first random number generating means (2) generates a specific function (hereinafter referred to as the first function) based on the authentication target (21), the authentication application form (22), and the folder (A). Used to create a random number (hereinafter referred to as a first random number) (231). The first random number (231) created based on the object to be authenticated (21) is the first random number (231a), and the first random number (231) created based on the authentication application form (22) is the first random number. (231b) The first random number (231) created based on the folder (A) is set as the first random number (231c). In addition, when the to-be-authenticated object (21) consists of a plurality of data, the first random number (231a) is created based on each data.

第一乱数(231)としては、ハッシュ値を用いることができる。
ここで、ハッシュ値とはハッシュ関数によって算出された値のことを指す。
ハッシュ関数とは、一方向性(one-way property)を有する関数であり、異なる値からは同じハッシュ値を得ることができない。
つまり、第一乱数(231)は、被認証物(21)、認証申請書(22)、フォルダ(A)毎の特有の値となる。換言すると、異なった被認証物(21)や認証申請書(22)からは同じハッシュ値が作成されない。電子認証システム(100)は、ハッシュ値(乱数)を用いて被認証物(21)等の真正性を検証するが、異なる被認証物(21)等から同じハッシュ値が作成されないため、被認証物(21)等の真正性を確実に検証することができる。
また、ハッシュ値からは元の値を求めることができない。そのため、第一乱数(231)から被認証物(21)及び認証申請書(22)を推測することもできない。
A hash value can be used as the first random number (231).
Here, the hash value refers to a value calculated by a hash function.
The hash function is a function having one-way property, and the same hash value cannot be obtained from different values.
That is, the first random number (231) is a unique value for each authentication target (21), authentication application form (22), and folder (A). In other words, the same hash value is not created from different objects (21) or authentication applications (22). The electronic authentication system (100) verifies the authenticity of the object to be authenticated (21) using a hash value (random number), but the same hash value is not created from different objects to be authenticated (21), etc. The authenticity of the object (21) or the like can be reliably verified.
In addition, the original value cannot be obtained from the hash value. For this reason, the authentication target (21) and the authentication application form (22) cannot be estimated from the first random number (231).

なお、ユーザ端末(U)に保存手段(図示せず)を設け、被認証物(21)、認証申請書(22)、第一乱数(231)等を保存してもよい。また、認証申請書(22)に第一乱数(231)を書き込んだもの(後述する第一申請書(24)と同じデータ)を保存してもよい。   Note that storage means (not shown) may be provided in the user terminal (U) to store the authentication object (21), the authentication application form (22), the first random number (231), and the like. Moreover, you may preserve | save what wrote the first random number (231) in the authentication application form (22) (the same data as the 1st application form (24) mentioned later).

第一認証端末(C1)はユーザ端末(U)及び第二認証端末(C2)とネットワークを介して接続されている。
第一認証端末(C1)は、第一認証端末側受信手段(3)、第一認証端末側第一乱数作成手段(4)、第一乱数比較手段(5)、第一乱数書込み手段(6)、第一認証端末側送受信手段(7)、第一認証端末側第二乱数作成手段(8)、第一認証端末側第三乱数作成手段(9)、第三乱数比較手段(10)、保存手段(11)を有する。
なお、各手段は単一のコンピュータより構成されるものであってもよいし、ネットワーク上に分散した複数のコンピュータより構成されるものであってもよい。
The first authentication terminal (C1) is connected to the user terminal (U) and the second authentication terminal (C2) via a network.
The first authentication terminal (C1) includes a first authentication terminal side receiving means (3), a first authentication terminal side first random number creating means (4), a first random number comparing means (5), and a first random number writing means (6 ), First authentication terminal side transmission / reception means (7), first authentication terminal side second random number generation means (8), first authentication terminal side third random number generation means (9), third random number comparison means (10), It has a storage means (11).
Each means may be constituted by a single computer or may be constituted by a plurality of computers distributed on a network.

第一認証端末側受信手段(3)はユーザ端末(U)から送信されたフォルダ(A)(被認証物(21)、認証申請書(22)が格納されている)を受信するための手段である。   The first authentication terminal side receiving means (3) is means for receiving the folder (A) (the authentication object (21) and the authentication application form (22) are stored) transmitted from the user terminal (U). It is.

第一認証端末側第一乱数作成手段(4)は、被認証物(21)及び認証申請書(22)、フォルダ(A)に基づいて、第一関数を用い、第一乱数(232)を作成するための手段である。
なお、以下の説明において、被認証物(21)に基づいて作成された第一乱数(232)を第一乱数(232a)、認証申請書(22)に基づいて作成された第一乱数(232)を第一乱数(232b)、フォルダ(A)に基づいて作成された第一乱数(232)を第一乱数(232c)とする。
第一認証端末側第一乱数作成手段(4)はユーザ端末(U)のユーザ端末側第一乱数作成手段(2)と同じ関数(第一関数)を用いて乱数を作成するための手段である。そのため、ユーザ端末側第一乱数作成手段(2)で作成された第一乱数(231)と第一認証端末側第一乱数作成手段(4)で作成された第一乱数(232)は同一の値となる。具体的には、第一乱数(231a)と第一乱数(232a)、第一乱数(231b)と第一乱数(232b)、第一乱数(231c)と第一乱数(232c)が同一となる。
The first authentication terminal side first random number generating means (4) uses the first function based on the object to be authenticated (21), the authentication application form (22), and the folder (A) to obtain the first random number (232). It is a means for creating.
In the following description, the first random number (232) created based on the authentication target (21) is the first random number (232a), and the first random number (232) created based on the authentication application form (22). ) Is the first random number (232b), and the first random number (232) created based on the folder (A) is the first random number (232c).
The first authentication terminal side first random number generating means (4) is means for generating a random number using the same function (first function) as the user terminal side first random number generating means (2) of the user terminal (U). is there. Therefore, the first random number (231) created by the user terminal side first random number creating means (2) and the first random number (232) created by the first authentication terminal side first random number creating means (4) are the same. Value. Specifically, the first random number (231a) and the first random number (232a), the first random number (231b) and the first random number (232b), and the first random number (231c) and the first random number (232c) are the same. .

第一乱数比較手段(5)は、ユーザ端末(U)から送信された第一乱数(231)と、第一認証端末側第一乱数作成手段(4)で作成された第一乱数(232)を比較するための手段である。具体的には、第一乱数(231a)と第一乱数(232a)、第一乱数(231b)と第一乱数(232b)、第一乱数(231c)と第一乱数(232c)を夫々比較し、夫々が同一であることを確認する。
そして、第一乱数(231)と第一乱数(232)が同一であれば、ユーザ端末(U)から送信したデータと第一認証端末(C1)で受信したデータが同一のものであると判断し、ユーザ端末(U)と第一認証端末(C1)の通信を許可する。第一乱数(231)と第一乱数(232)が同一でなければ、通信を許可しない。それにより、ユーザ端末(U)が送ったデータと同一のデータが第一認証端末(C1)に確実に届いていることを保証することができる。
The first random number comparison means (5) includes a first random number (231) transmitted from the user terminal (U) and a first random number (232) created by the first authentication terminal side first random number creation means (4). It is a means for comparing. Specifically, the first random number (231a) and the first random number (232a), the first random number (231b) and the first random number (232b), the first random number (231c) and the first random number (232c) are respectively compared. , Confirm that each is the same.
If the first random number (231) and the first random number (232) are the same, it is determined that the data transmitted from the user terminal (U) and the data received by the first authentication terminal (C1) are the same. Then, communication between the user terminal (U) and the first authentication terminal (C1) is permitted. If the first random number (231) and the first random number (232) are not the same, communication is not permitted. Thereby, it can be assured that the same data as the data sent by the user terminal (U) has reached the first authentication terminal (C1).

第一乱数書込み手段(6)は、第一乱数(232)を認証申請書(22)に可視的に書き込むための手段である。被認証物(21)を使用するユーザは、第一乱数(232)が書き込まれていることを確認することにより、認証申請書(22)が既に認証されたものであるということを容易に判断することができる。また、第一乱数を容易に認識することができるため、被認証物(21)の真正性を容易に検証することができる。なお、以下、便宜上、第一乱数(232)が書き込まれた認証申請書(22)を第一申請書(24)と称す。   The first random number writing means (6) is means for visually writing the first random number (232) in the authentication application form (22). The user using the object to be authenticated (21) easily determines that the authentication application form (22) has already been authenticated by confirming that the first random number (232) has been written. can do. Moreover, since the first random number can be easily recognized, the authenticity of the authentication target (21) can be easily verified. Hereinafter, for convenience, the authentication application form (22) in which the first random number (232) is written is referred to as a first application form (24).

第一認証端末側送受信手段(7)は第二認証端末(C2)とデータの通信を行うための手段である。具体的には、第一申請書(24)を第二認証端末(C2)に送信し、第二認証端末(C2)から第三申請書(26)(後述する)を受信する。   The first authentication terminal side transmission / reception means (7) is means for performing data communication with the second authentication terminal (C2). Specifically, the first application (24) is transmitted to the second authentication terminal (C2), and the third application (26) (described later) is received from the second authentication terminal (C2).

第一認証端末側第二乱数作成手段(8)は、第一申請書(24)に基づいて、第一関数とは異なる特定の関数(以下、第二関数と称す)を用い、乱数(以下、第二乱数と称す)(241)を作成するための手段である。第二乱数としてはハッシュ値を挙げることができる。   The first authentication terminal side second random number creating means (8) uses a specific function (hereinafter referred to as a second function) different from the first function based on the first application form (24), and uses a random number (hereinafter referred to as a second function). , Referred to as a second random number) (241). A hash value can be given as the second random number.

第一認証端末側第三乱数作成手段(9)は、第二認証端末(C2)から送信された第三申請書(後述する)に基づいて、第一関数及び第二関数とは異なる特定の関数(以下、第三関数と称す)を用いて、乱数(以下、第三乱数と称す)(272)を作成するための手段である。   The first authentication terminal side third random number generation means (9) is a specific function different from the first function and the second function based on a third application (described later) transmitted from the second authentication terminal (C2). This is a means for creating a random number (hereinafter referred to as a third random number) (272) using a function (hereinafter referred to as a third function).

第三乱数比較手段(10)は、第二認証端末(C2)から送信された第三乱数(271)(後述する)と、第一認証端末側第三乱数作成手段(9)で作成された第三乱数(272)を比較するための手段である。
そして、第三乱数(271)と第三乱数(272)が同一であれば、第二認証端末(C1)から送信されたデータと第一認証端末(C1)で受信したデータが同一のものであると判断し、第二認証端末(C2)から第一認証端末(C1)への通信を許可する。第一乱数(231)と第一乱数(232)が同一でなければ、当該通信を許可しない。
The third random number comparison means (10) is created by the third random number (271) (described later) transmitted from the second authentication terminal (C2) and the third random number creation means (9) on the first authentication terminal side. Means for comparing the third random number (272).
If the third random number (271) and the third random number (272) are the same, the data transmitted from the second authentication terminal (C1) and the data received by the first authentication terminal (C1) are the same. It is judged that there is, and communication from the second authentication terminal (C2) to the first authentication terminal (C1) is permitted. If the first random number (231) and the first random number (232) are not the same, the communication is not permitted.

保存手段(11)は、各手段により作成されたデータを適宜保存するためのものである。
具体的には、第一認証端末側受信手段(3)で受信したフォルダ(A)(被認証物(21)及び認証申請書(22)が格納)、第一申請書(23)、第二申請書(25)、第三申請書(26)(後述する)、第一乱数(232)、第二乱数(241)、第三乱数(272)等が保存される。なお、保存手段(11)には第三申請書(26)のみを保存して、認証申請書(22)、第一申請書(23)、第二申請書(25)を破棄してもよい。また、ある認証申請書(22)に関するデータを他の認証申請書(22)に関するデータと区別するために、データを、どの認証申請書(22)に関係するかによりフォルダ分けして保存してもよい。
保存手段(11)としてはハードディスクやMO、CD−RW、DVD−RW等を挙げることができる。また、保存する情報ごとに保存用の媒体を設ける等して複数の媒体で保存手段(11)を構成してもよい。
The storage means (11) is for appropriately storing the data created by each means.
Specifically, the folder (A) received by the first authentication terminal side receiving means (3) (stores the authentication object (21) and the authentication application form (22)), the first application form (23), the second An application form (25), a third application form (26) (described later), a first random number (232), a second random number (241), a third random number (272), and the like are stored. Note that only the third application (26) may be stored in the storage means (11), and the authentication application (22), the first application (23), and the second application (25) may be discarded. . In addition, in order to distinguish data related to a certain authentication application form (22) from data related to other authentication application forms (22), the data is stored in folders according to which authentication application form (22) is related. Also good.
Examples of the storage means (11) include a hard disk, MO, CD-RW, and DVD-RW. Further, the storage means (11) may be configured by a plurality of media by providing a storage medium for each information to be stored.

第二認証端末(C2)は第一認証端末(C1)とは異なる端末であり、第一認証端末(C1)とネットワークを介して接続されている。また、ユーザ端末(U)から第二認証端末(C2)へアクセスできないようになっている。
第二認証端末(C2)は、第二認証端末側送受信手段(12)、第二認証端末側第二乱数作成手段(13)、第二乱数比較手段(14)、第二乱数書込み手段(15)、第二認証端末側第三乱数作成手段(16)、保存手段(17)を有する。
The second authentication terminal (C2) is a terminal different from the first authentication terminal (C1), and is connected to the first authentication terminal (C1) via a network. Further, the user terminal (U) cannot access the second authentication terminal (C2).
The second authentication terminal (C2) includes a second authentication terminal side transmission / reception unit (12), a second authentication terminal side second random number generation unit (13), a second random number comparison unit (14), and a second random number writing unit (15). ), Second authentication terminal side third random number generation means (16), and storage means (17).

第二認証端末側送受信手段(12)は、第一認証端末(C1)とデータの通信を行うための手段である。具体的には、第一認証端末(C1)から送信された第一申請書(23)を受信し、第一認証端末(C1)に後述する第三申請書(26)を送信する。   The second authentication terminal side transmission / reception means (12) is means for performing data communication with the first authentication terminal (C1). Specifically, the first application form (23) transmitted from the first authentication terminal (C1) is received, and a third application form (26) described later is transmitted to the first authentication terminal (C1).

第二認証端末側第二乱数作成手段(13)は、第一認証端末(C1)から送信された第一申請書(24)に基づいて、第二関数を用い、第二乱数(242)を作成するための手段である。つまり、第一認証端末(C1)から送信された第二乱数(241)と、第二認証端末側第二乱数作成手段(13)で作成された第二乱数(242)は同じ値となる。   The second authentication terminal side second random number creating means (13) uses the second function based on the first application form (24) transmitted from the first authentication terminal (C1) to obtain the second random number (242). It is a means for creating. That is, the second random number (241) transmitted from the first authentication terminal (C1) and the second random number (242) created by the second authentication terminal side second random number creation means (13) have the same value.

第二乱数比較手段(14)は、第一認証端末(C1)から送信された第二乱数(241)と、第二認証端末側第二乱数作成手段(13)で作成された第二乱数(242)を比較するための手段である。
そして、第二乱数(241)と第二乱数(242)が同一であれば、第一認証端末(C1)から送信されたデータと第二認証端末(C2)で受信したデータが同一のものであると判断し、第一認証端末(C1)から第二認証端末(C2)への通信を許可する。第二乱数(241)と第二乱数(242)が同一でなければ、当該通信を許可しない。
The second random number comparison means (14) includes a second random number (241) transmitted from the first authentication terminal (C1) and a second random number (2) created by the second authentication terminal side second random number creation means (13). 242).
If the second random number (241) and the second random number (242) are the same, the data transmitted from the first authentication terminal (C1) and the data received by the second authentication terminal (C2) are the same. It is judged that there is, and communication from the first authentication terminal (C1) to the second authentication terminal (C2) is permitted. If the second random number (241) and the second random number (242) are not the same, the communication is not permitted.

第二乱数書込み手段(15)は、第二乱数作成手段(14)で作成した第二乱数(242)を第一申請書(23)に書き込むための手段である。以下、第二乱数(242)が書き込まれた第一申請書(24)を第二申請書(25)と称す。   The second random number writing means (15) is means for writing the second random number (242) created by the second random number creating means (14) to the first application form (23). Hereinafter, the first application form (24) in which the second random number (242) is written is referred to as a second application form (25).

第二認証端末側第三乱数作成手段(16)は、第二申請書(25)について指定公証人端末(N)で認証した後の証明書(以下、第三申請書と称す)(26)に基づいて、第一関数及び第二関数とは異なる関数(以下、第三関数と称す)を用いて、第三乱数(271)を作成するための手段である。第三乱数(271)としてはハッシュ値を挙げることができる。
ここで、指定公証人端末(N)は、電子公証制度に基づいて、法務大臣によって指定された「指定公証人」の端末であり、公証役場等に備えられている。
The second authentication terminal side third random number creating means (16) authenticates the second application form (25) with the designated notary terminal (N) (hereinafter referred to as the third application form) (26). Is a means for generating a third random number (271) using a function (hereinafter referred to as a third function) different from the first function and the second function. A hash value can be given as the third random number (271).
Here, the designated notary terminal (N) is a “designated notary” terminal designated by the Minister of Justice based on the electronic notary system, and is provided in a notary office or the like.

保存手段(17)は、各手段により作成されたデータを適宜保存するためのものである。
具体的には、第一保証書(23)、第二保証書(25)、第三保証書(26)等が保存される。また、第二申請書(23)に書き込まれている第一乱数(232)、第二認証端末側第二乱数作成手段(13)で作成された第二乱数(242)や、第二認証端末側第三乱数作成手段(16)により作成された第三乱数(271)等を保存してもよい。
保存手段(17)としてはハードディスクやMO、CD−RW、DVD−RW等を挙げることができる。また、保存する情報ごとに保存用の媒体を設ける等して複数の媒体で保存手段(17)を構成してもよい。
The storage means (17) is for appropriately storing the data created by each means.
Specifically, a first warranty (23), a second warranty (25), a third warranty (26), and the like are stored. In addition, the first random number (232) written in the second application form (23), the second random number (242) created by the second authentication terminal side second random number creation means (13), the second authentication terminal The third random number (271) created by the side third random number creating means (16) may be stored.
Examples of the storage means (17) include a hard disk, MO, CD-RW, and DVD-RW. Further, the storage means (17) may be configured by a plurality of media by providing a storage medium for each information to be stored.

また、第一認証端末(C1)は、提供手段(17)と検証手段(18)を有する。
提供手段(17)は、被認証物(21)及び第三申請書(26)をユーザ端末(U)に提供するための手段である。提供手段(17)は、被認証物(21)を提供したユーザだけでなく、電子認証システム(100)にアクセス権原を有し被認証物(21)を使用することが認められた他のユーザにも被認証物(21)及び第三申請書(26)を提供する。
電子認証システム(100)では、各端末間の通信で乱数の比較を行っているため、送信元のデータと同一のデータが送信先に確実に届いていることが保証される。そのため、ユーザ端末(U)から提供された被認証物(21)及び認証申請書(22)は、電子認証システム(100)外に流出していないことが保証されることとなる(第一申請書(23)、第二申請書(25)、第三申請書(26)も同様)。加えて、第三申請書(26)は指定公証人端末(N)により真正性が保証されているため、第三申請書(26)とともに提供された被認証物(21)についても真正性が保証されることとなる。さらに、第三申請書(26)は少なくとも指定公証人端末(N)により認証された日時には被認証物が存在したことを保証することができる。
さらに、指定公証人端末(N)により認証される第二申請書(25)には、第一乱数(232)、第二乱数(241)が書き込まれているため、第二乱数(232)及び第二乱数(241)の真正性も同時に保証される。
また、被認証物(21)及び第三申請書(26)は一つのフォルダに格納して提供することが好ましい。これにより、被認証物(21)と指定公証人端末(N)で認証された第三申請書(26)が同一のフォルダに格納されることとなる。そのため、より確実に真正性が保証されることとなる。
また、当該フォルダに第一認証端末(C1)により独自に作成した証明書を格納してもよい。
The first authentication terminal (C1) includes a providing unit (17) and a verification unit (18).
The providing means (17) is a means for providing the authentication object (21) and the third application form (26) to the user terminal (U). The providing means (17) is not only the user who provided the object to be authenticated (21) but also other users who have access rights in the electronic authentication system (100) and are permitted to use the object to be authenticated (21). In addition, the certified product (21) and the third application form (26) are provided.
In the electronic authentication system (100), since the comparison of random numbers is performed in communication between terminals, it is guaranteed that the same data as the transmission source data has surely arrived at the transmission destination. Therefore, it is guaranteed that the authentication target (21) and the authentication application form (22) provided from the user terminal (U) have not flowed out of the electronic authentication system (100) (first application). (23), second application (25), third application (26)). In addition, since the authenticity of the third application (26) is guaranteed by the designated notary's terminal (N), the authenticity (21) provided with the third application (26) is also authentic. It will be guaranteed. Further, the third application form (26) can guarantee that the object to be authenticated exists at least at the date and time when it is authenticated by the designated notary public terminal (N).
Furthermore, since the first random number (232) and the second random number (241) are written in the second application form (25) authenticated by the designated notary public terminal (N), the second random number (232) and The authenticity of the second random number (241) is also guaranteed at the same time.
Further, it is preferable that the object to be authenticated (21) and the third application form (26) are provided by being stored in one folder. Thereby, the to-be-authenticated object (21) and the third application form (26) authenticated by the designated notary public terminal (N) are stored in the same folder. Therefore, authenticity is more reliably guaranteed.
Further, a certificate uniquely created by the first authentication terminal (C1) may be stored in the folder.

検証手段(18)は、ユーザ端末(U)に提供した被認証物(21)及び第三申請書(26)が改竄されていないか検証するための手段である。具体的には、第三申請書(26)に書き込まれている第一乱数(232)及び第二乱数(241)と、保存手段(11)に保存されている第一乱数(232)及び第二乱数(241)を比較する。これらの乱数が同一であれば、第三申請書(26)が、指定公証人端末(N)により確定日付や内容の公的な証明をうけたものであると判断することができる。加えて、第三申請書(26)と同時に提供された被認証物(21)の真正性も保証することができる。   The verification unit (18) is a unit for verifying whether the authentication target (21) and the third application form (26) provided to the user terminal (U) have been tampered with. Specifically, the first random number (232) and the second random number (241) written in the third application (26), and the first random number (232) and the second random number stored in the storage means (11). Two random numbers (241) are compared. If these random numbers are the same, it can be determined that the third application form (26) has received an official proof of the confirmation date and contents from the designated notary's terminal (N). In addition, the authenticity of the authentication object (21) provided at the same time as the third application (26) can be guaranteed.

次いで、電子認証システム(100)の動作方法について説明することにより、本発明に係る認証方法についてもあわせて説明する。
図3,4は認証システム(100)における動作方法を示すフロー図である。なお、図示の都合上、当該フロー図を図3,4に分けているが、図3,4は一連の工程を示している。また、工程1がユーザ端末(U)における工程、工程2〜5及び11〜14が第一認証端末(C1)における工程、工程6〜10が第二認証端末(C2)における工程である。
また、以下の説明では、図3,4とともに図2も適宜用いて説明する。
Next, the operation method of the electronic authentication system (100) will be described, and the authentication method according to the present invention will also be described.
3 and 4 are flowcharts showing an operation method in the authentication system (100). For convenience of illustration, the flowchart is divided into FIGS. 3 and 4, but FIGS. 3 and 4 show a series of steps. Step 1 is a step in the user terminal (U), steps 2 to 5 and 11 to 14 are steps in the first authentication terminal (C1), and steps 6 to 10 are steps in the second authentication terminal (C2).
In the following description, FIG. 2 will be used together with FIGS.

図3に示す如く、まず、ユーザ端末側送信手段(1)により、真正性を保証したい被認証物(21)を第一認証端末(C1)に送信する(工程1)。具体的には、被認証物(21)と認証申請書(22)を同一のフォルダ(A)に格納して送信する。その際、ユーザ端末側第一乱数作成手段(2)により、第一乱数(231)を作成する。具体的には、被認証物(21)に基づいて第一乱数(232a)を、認証申請書(22)に基づいて第一乱数(232b)を、フォルダ(A)に基づいて第一乱数(232c)を作成する。
そして、フォルダ(A)とともに第一乱数(232)を第一認証端末(C1)に送信する。
As shown in FIG. 3, first, the object to be authenticated (21) whose authenticity is to be guaranteed is transmitted to the first authentication terminal (C1) by the user terminal side transmission means (1) (step 1). Specifically, the object to be authenticated (21) and the authentication application form (22) are stored in the same folder (A) and transmitted. At that time, a first random number (231) is created by the user terminal side first random number creating means (2). Specifically, the first random number (232a) is based on the object to be authenticated (21), the first random number (232b) is based on the authentication application form (22), and the first random number (232) is based on the folder (A). 232c).
Then, the first random number (232) is transmitted to the first authentication terminal (C1) together with the folder (A).

ユーザ端末(U)から送信されたフォルダ(A)(被認証物(21)及び認証申請書(22)が格納されている)を第一認証端末(C1)の第一認証端末側受信手段(3)により受信する(工程2)。その際、フォルダ(A)、フォルダ(A)に格納されている被認証物(21)及び認証申請書(22)夫々に基づいて、第一認証端末側第一乱数作成手段(4)により第一乱数(232)を作成する。   The first authentication terminal side receiving means (first authentication terminal (C1)) receives the folder (A) transmitted from the user terminal (U) (the authentication object (21) and the authentication application form (22) are stored). 3) (Step 2). At that time, based on the folder (A), the object to be authenticated (21) and the authentication application form (22) stored in the folder (A), the first authentication terminal side first random number generating means (4) One random number (232) is created.

そして、第一認証端末(C1)から送信された第一乱数(231)と第一認証端末側第一乱数作成手段(4)により作成された第一乱数(232)を比較する(工程3)。具体的には、第一乱数(231a)と第一乱数(232a)、第一乱数(231b)と第一乱数(232b)、第一乱数(231c)と第一乱数(232c)を比較する。
比較した結果、第一乱数(231)と第一乱数(232)が同一であれば、ユーザ端末(U)から送信したデータと第一認証端末(C1)で受信したデータが同一のものであると判断し、ユーザ端末(U)と第一認証端末(C1)の通信を許可する。第一乱数(231)と第一乱数(232)が同一でなければ、通信を許可しない。それにより、ユーザ端末(U)が送ったデータと同一のデータが第一認証端末(C1)に確実に届いていることを保証することができる。
Then, the first random number (231) transmitted from the first authentication terminal (C1) is compared with the first random number (232) created by the first authentication terminal side first random number creation means (4) (step 3). . Specifically, the first random number (231a) and the first random number (232a), the first random number (231b) and the first random number (232b), and the first random number (231c) and the first random number (232c) are compared.
As a result of comparison, if the first random number (231) and the first random number (232) are the same, the data transmitted from the user terminal (U) and the data received by the first authentication terminal (C1) are the same. And the communication between the user terminal (U) and the first authentication terminal (C1) is permitted. If the first random number (231) and the first random number (232) are not the same, communication is not permitted. Thereby, it can be assured that the same data as the data sent by the user terminal (U) has reached the first authentication terminal (C1).

次いで、認証申請書(22)に第一乱数(232)を書き込み、第一申請書(23)を作成する(工程4)。そして、第一認証端末側送受信手段(7)から第二認証端末側送受信手段(12)に第一申請書(23)を送信する(工程5)。その際、第一申請書(24)に基づいて、第二関数を用い、第二乱数(241)を作成する。そして、第二乱数(241)を第一申請書(23)とともに第二認証端末(C2)へ送信する。   Next, the first random number (232) is written in the authentication application form (22) to create the first application form (23) (step 4). Then, the first application terminal (23) is transmitted from the first authentication terminal side transmission / reception means (7) to the second authentication terminal side transmission / reception means (12) (step 5). At that time, a second random number (241) is created using the second function based on the first application form (24). Then, the second random number (241) is transmitted to the second authentication terminal (C2) together with the first application form (23).

第一認証端末(C1)から送信されたデータは第二認証端末側送受信手段(12)により受信される(工程6)。そして、受信した第一申請書(23)に基づいて、第二認証端末側第二乱数作成手段(13)により第二乱数(241)を作成する。
次いで、第二乱数比較手段(14)により、第一認証端末(C1)から送信された第二乱数(241)と、第二認証端末側第二乱数作成手段(13)で作成された第二乱数(242)を比較する(工程7)。そして、第二乱数(241)と第二乱数(242)が同一であれば、第一認証端末(C1)から送信されたデータと第二認証端末(C2)で受信したデータが同一のものであると判断し、第一認証端末(C1)から第二認証端末(C2)への通信を許可する。第二乱数(241)と第二乱数(242)が同一でなければ、当該通信を許可しない。
The data transmitted from the first authentication terminal (C1) is received by the second authentication terminal side transmission / reception means (12) (step 6). And based on the received 1st application (23), a 2nd random number (241) is produced by the 2nd authentication terminal side 2nd random number preparation means (13).
Next, the second random number comparison unit (14) generates the second random number (241) transmitted from the first authentication terminal (C1) and the second random number generation unit (13) generated by the second authentication terminal side second random number generation unit (13). The random numbers (242) are compared (step 7). If the second random number (241) and the second random number (242) are the same, the data transmitted from the first authentication terminal (C1) and the data received by the second authentication terminal (C2) are the same. It is judged that there is, and communication from the first authentication terminal (C1) to the second authentication terminal (C2) is permitted. If the second random number (241) and the second random number (242) are not the same, the communication is not permitted.

次いで、第一申請書(23)に第二乱数(242)を書き込み、第二申請書(25)を作成する(工程8)。
そして、第二申請書(25)を指定公証人端末(N)で認証し、第三申請書(26)とする(工程9)。これにより、第三申請書(26)に対して、公的な認証が行われるため、第三申請書(26)の真正性が保証される。加えて、指定公証人端末(N)により認証される第二申請書(25)には、第一乱数(232)、第二乱数(241)が書き込まれているため、第二乱数(232)及び第二乱数(241)の真正性も同時に保証される。
Next, the second random number (242) is written in the first application form (23) to create the second application form (25) (step 8).
Then, the second application form (25) is authenticated by the designated notary public terminal (N) to obtain the third application form (26) (step 9). Thereby, since the public authentication is performed on the third application form (26), the authenticity of the third application form (26) is guaranteed. In addition, since the first random number (232) and the second random number (241) are written in the second application form (25) authenticated by the designated notary public terminal (N), the second random number (232) And the authenticity of the second random number (241) is also guaranteed at the same time.

次いで、第三申請書(26)を第二認証端末側送受信手段(12)から第一認証端末側送受信手段(7)に送信する(工程10)。この際、第三申請書(26)に基づいて、第二認証端末側第三乱数作成手段(16)により第三乱数(271)を作成する。そして、第三乱数(271)を第三申請書(26)とともに第一認証端末(C2)へ送信する。   Next, the third application form (26) is transmitted from the second authentication terminal side transmission / reception means (12) to the first authentication terminal side transmission / reception means (7) (step 10). At this time, based on the third application form (26), the second random number generation means (16) generates the third random number (271). Then, the third random number (271) is transmitted to the first authentication terminal (C2) together with the third application form (26).

第二認証端末(C2)から送信されたデータは第一認証端末(C1)の第一認証端末側送受信手段(7)により受信される(工程11)。そして、受信した第三申請書(26)に基づいて、第一認証端末側第三乱数作成手段(9)により第三乱数(272)を作成する。
次いで、第三乱数比較手段(10)により、第二認証端末(C2)から送信された第三乱数(271)と、第一認証端末側第三乱数作成手段(9)で作成された第三乱数(272)を比較する(工程12)。そして、第三乱数(271)と第三乱数(272)が同一であれば、第二認証端末(C2)から送信されたデータと第一認証端末(C1)で受信したデータが同一のものであると判断し、第二認証端末(C2)から第一認証端末(C1)への通信を許可する。第二乱数(241)と第二乱数(242)が同一でなければ、当該通信を許可しない。
The data transmitted from the second authentication terminal (C2) is received by the first authentication terminal side transmitting / receiving means (7) of the first authentication terminal (C1) (step 11). And based on the received 3rd application (26), a 3rd random number (272) is produced by the 1st authentication terminal side 3rd random number preparation means (9).
Next, the third random number comparison means (10) generates the third random number (271) transmitted from the second authentication terminal (C2) and the third random number generation means (9) generated by the first authentication terminal side third random number generation means (9). The random numbers (272) are compared (step 12). If the third random number (271) and the third random number (272) are the same, the data transmitted from the second authentication terminal (C2) and the data received by the first authentication terminal (C1) are the same. It is judged that there is, and communication from the second authentication terminal (C2) to the first authentication terminal (C1) is permitted. If the second random number (241) and the second random number (242) are not the same, the communication is not permitted.

被認証物(21)は第三申請書(26)とともに第一認証端末(C1)からユーザ(被認証物(21)を提供したユーザ以外のユーザも含む)に提供される(工程13)。
電子認証システム(100)では、各端末間の通信で乱数の比較を行っているため、送信元のデータと同一のデータが送信先に確実に届いていることが保証される。そのため、ユーザ端末(U)から提供された被認証物(21)及び認証申請書(22)は、電子認証システム(100)外に流出していないことが保証されることとなる(第一申請書(23)、第二申請書(25)、第三申請書(26)も同様)。加えて、第三申請書(26)は指定公証人端末(N)により真正性が保証されているため、第三申請書(26)とともに提供された被認証物(21)についても真正性が保証されることとなる。
The object to be authenticated (21) is provided to the user (including a user other than the user who provided the object to be authenticated (21)) from the first authentication terminal (C1) together with the third application (26) (step 13).
In the electronic authentication system (100), since the comparison of random numbers is performed in communication between terminals, it is guaranteed that the same data as the transmission source data has surely arrived at the transmission destination. Therefore, it is guaranteed that the authentication target (21) and the authentication application form (22) provided from the user terminal (U) have not flowed out of the electronic authentication system (100) (first application). (23), second application (25), third application (26)). In addition, since the authenticity of the third application (26) is guaranteed by the designated notary's terminal (N), the authenticity (21) provided with the third application (26) is also authentic. It will be guaranteed.

また、ユーザに提供した被認証物(21)及び第三申請書(26)については、検証手段(19)により、改竄されていないか検証することができる(工程14)。
具体的には、第三申請書(26)に書き込まれている第一乱数(232)及び第二乱数(242)と、保存手段(11)に保存されている第一乱数(232)及び第二乱数(241)を比較する。これらの乱数が同一であれば、第三申請書(26)が、指定公証人端末(N)により確定日付や内容の公的な証明をうけたものであると判断することができる。加えて、第三申請書(26)と同時に提供された被認証物(21)の真正性も保証することができる。さらに、第一乱数(232)、第二乱数(241)については、第二申請書に書き込まれているため、指定公証人(N)により真正性が保証されている。そのため、第一乱数(231,232)、第二乱数(241,242)を用いた改竄の検証の効果がより確実に保証される。
In addition, the verification object (19) can verify whether the object to be authenticated (21) and the third application (26) provided to the user have been tampered with (step 14).
Specifically, the first random number (232) and the second random number (242) written in the third application (26), and the first random number (232) and the second random number stored in the storage means (11). Two random numbers (241) are compared. If these random numbers are the same, it can be determined that the third application form (26) has received an official proof of the confirmation date and contents from the designated notary's terminal (N). In addition, the authenticity of the authentication object (21) provided at the same time as the third application (26) can be guaranteed. Furthermore, since the first random number (232) and the second random number (241) are written in the second application form, authenticity is guaranteed by the designated notary (N). Therefore, the effect of tampering verification using the first random numbers (231, 232) and the second random numbers (241, 242) is more reliably guaranteed.

なお、被認証物(21)に新たなデータが加わったときは、当該新たなデータのみを再度認証すればよい。新たなデータは、当該新たなデータを再度認証したときに指定公証認端末(N)の確定日付の効果を得るので、既に認証されているデータと明確に区別することができる。   When new data is added to the object to be authenticated (21), only the new data needs to be authenticated again. The new data can be clearly distinguished from the already-authenticated data because the effect of the date of confirmation of the designated notary authentication terminal (N) is obtained when the new data is authenticated again.

また、電子認証システム(100)では、第一関数、第二関数、第三関数を異なる関数として説明したが、これらの関数は同じ関数でもよい。電子認証システム(100)では、認証申請書(22)に第一乱数(232)が書き込まれ第一申請書(23)となり、第一申請書(23)に第二乱数(242)が書き込まれ第二申請書(25)となり、第二申請書が電子公証制度により認証されて第三申請書(26)となる。つまり、認証申請書(22)、第一申請書(23)、第二申請書(26)、第三申請書(26)は全て異なるデータとなる。そのため、第一関数、第二関数、第三関数が同じ関数であっても、元となるデータが異なるため、認証申請書(22)に基づいて作成された第一乱数と、第一申請書(23)に基づいて作成された第二乱数と、第二申請書(26)に基づいて作成された第三乱数は異なる値となる。このように、異なる乱数が作成されることにより、夫々の乱数を検証することができるので、真正性をより確実に保証することができる。   In the electronic authentication system (100), the first function, the second function, and the third function have been described as different functions. However, these functions may be the same function. In the electronic authentication system (100), the first random number (232) is written in the authentication application form (22) to become the first application form (23), and the second random number (242) is written in the first application form (23). The second application (25) is obtained, and the second application is authenticated by the electronic notary system to become the third application (26). That is, the authentication application (22), the first application (23), the second application (26), and the third application (26) are all different data. Therefore, even if the first function, the second function, and the third function are the same function, since the original data is different, the first random number created based on the authentication application form (22) and the first application form The second random number created based on (23) and the third random number created based on the second application form (26) have different values. Since different random numbers are generated in this way, each random number can be verified, so that authenticity can be more reliably guaranteed.

また、本発明に係る電子認証システムは、書込み手段(6,15)を設けなくてもよい。その場合、第一関数、第二関数、第三関数を夫々異なるものする。それにより、各乱数が異なる値となり、真正性を確実に保証することができるからである。
なお、第一関数、第二関数、第三関数は、通信毎に異なる関数を用いてもよい。
Further, the electronic authentication system according to the present invention does not need to provide the writing means (6, 15). In that case, the first function, the second function, and the third function are different from each other. This is because each random number becomes a different value, and authenticity can be reliably guaranteed.
The first function, the second function, and the third function may use different functions for each communication.

本発明に係る認証システム及び認証方法は、日付や内容の真正性を認証したい文書や図面、例えば、先使用による通常実施権を有することを立証するための文書等や、先行技術の存在を立証するための文書等に公的に利用可能である。加えて、取引記録や品質記録、契約書、その他記録として残しておく必要がある文書等にも好適に利用可能である。   The authentication system and the authentication method according to the present invention verify the existence of documents and drawings for which the authenticity of the date and contents is to be authenticated, for example, a document for demonstrating that the user has normal license by prior use, and the existence of prior art. It is publicly available for documents etc. In addition, it can be suitably used for transaction records, quality records, contracts, and other documents that need to be kept as records.

本発明に係る認証システムの実施形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of an authentication system concerning the present invention. 本発明に係る認証システムの実施形態におけるデータフロー図である。It is a data flow figure in embodiment of the authentication system which concerns on this invention. 本発明に係る認証システムの実施形態における動作方法を示すフロー図である。It is a flowchart which shows the operation | movement method in embodiment of the authentication system which concerns on this invention. 本発明に係る認証システムの実施形態における動作方法を示すフロー図である。It is a flowchart which shows the operation | movement method in embodiment of the authentication system which concerns on this invention.

符号の説明Explanation of symbols

U ユーザ端末
C1 第一認証端末
C2 第二認証端末
1 ユーザ端末側送信手段
2 ユーザ端末側第一乱数作成手段
3 第一認証端末側受信手段
4 第一認証端末側第一乱数作成手段
5 第一乱数比較手段
7 第一認証端末側送受信手段
8 第一認証端末側第二乱数作成手段
9 第一認証端末側第三乱数作成手段
10 第三乱数比較手段
12 第二認証端末送受信手段
13 第二認証端末第二乱数作成手段
14 第二乱数比較手段
16 第二認証端末第三乱数作成手段
18 提供手段
19 検証手段
21 被認証物
22 認証申請書
231.232 第一乱数
241.242 第一乱数
271.272 第一乱数
U user terminal C1 first authentication terminal C2 second authentication terminal 1 user terminal side transmission means 2 user terminal side first random number generation means 3 first authentication terminal side reception means 4 first authentication terminal side first random number generation means 5 first Random number comparison means 7 First authentication terminal side transmission / reception means 8 First authentication terminal side second random number creation means 9 First authentication terminal side third random number creation means 10 Third random number comparison means 12 Second authentication terminal transmission / reception means 13 Second authentication Terminal second random number creation means 14 Second random number comparison means 16 Second authentication terminal third random number creation means 18 Provision means 19 Verification means 21 Authentication object 22 Authentication application form 231.232 First random number 241.242 First random number 271. 272 First random number

Claims (4)

ユーザから提供された被認証物を認証する電子認証システムであって、
ユーザ端末、第一認証端末、第二認証端末からなり、
前記ユーザ端末が、
前記被認証物及び認証申請書を同一フォルダに格納し、前記被認証物、前記認証申請書、前記フォルダ夫々に基づいて、第一関数により第一乱数を作成するユーザ端末側第一乱数作成手段と、
前記被認証物及び前記認証申請書が格納された前記フォルダを第一認証端末に送信するユーザ端末側送信手段を有し、
前記第一認証端末が、
前記ユーザ端末から送信された前記フォルダを受信する第一認証端末側受信手段と、
前記フォルダ、該フォルダに格納された前記被認証物及び前記認証申請書夫々に基づいて、前記第一関数により第一乱数を作成する第一認証端末側第一乱数作成手段と、
前記認証申請書に基づいて、第二関数により第二乱数を作成する第一認証端末側第二乱数作成手段と、
前記認証申請書を前記第二認証端末に送信し、前記第二認証端末から送信された認証申請書を受信する第一認証端末側送受信手段と、
前記第二認証端末から送信された前記認証申請書に基づいて、第三関数により第三乱数を作成する第一認証端末側第三乱数作成手段を有し、
前記第二認証端末が、
前記第一認証端末から送信された前記認証申請書を受信し、電子公証制度を用いて認証した後の認証申請書を前記第一認証端末に送信する第二認証端末側送受信手段と、
前記第一認証端末から送信された前記認証申請書に基づいて、第二関数により第二乱数を作成する第二認証端末側第二乱数作成手段と、
前記認証申請書を電子公証制度を用いて認証し、電子公証制度を用いて認証した認証申請書に基づいて、第三関数により第三乱数を作成する第二認証端末側第三乱数作成手段を有し、
前記第一認証端末が、さらに
前記ユーザ端末と前記第一認証端末のデータの通信において、夫々の端末で作成された前記第一乱数を比較する第一乱数比較手段と、
前記第一認証端末と前記第二認証端末のデータの通信において、夫々の端末で作成された前記第三乱数を比較する第三乱数比較手段を有し、
前記第二認証端末が、さらに
前記第一認証端末と前記第二認証端末のデータの通信において、夫々の端末で作成された第二乱数を比較する第二乱数比較手段を有することを特徴とする電子認証システム。
An electronic authentication system for authenticating an object to be authenticated provided by a user,
It consists of a user terminal, a first authentication terminal, a second authentication terminal,
The user terminal is
The user terminal side first random number generating means for storing the object to be authenticated and the authentication application in the same folder, and generating a first random number by a first function based on the object to be authenticated, the authentication application, and the folder, respectively. When,
A user terminal side transmission means for transmitting the authentication object and the folder storing the authentication application to a first authentication terminal;
The first authentication terminal is
First authentication terminal side receiving means for receiving the folder transmitted from the user terminal;
Based on the folder, the authentication object stored in the folder, and the authentication application, respectively, a first authentication terminal side first random number creation means for creating a first random number by the first function;
Based on the authentication application, the first authentication terminal side second random number creating means for creating the second random number by the second function,
First authentication terminal side transmission / reception means for transmitting the authentication application to the second authentication terminal and receiving the authentication application transmitted from the second authentication terminal;
Based on the authentication application sent from the second authentication terminal, the first authentication terminal side third random number creation means for creating a third random number by a third function,
The second authentication terminal is
A second authentication terminal side transmission / reception means for receiving the authentication application transmitted from the first authentication terminal and transmitting the authentication application to the first authentication terminal after authentication using an electronic notary system;
Based on the authentication application sent from the first authentication terminal, a second random number creation means on the second authentication terminal side for creating a second random number by a second function;
The second authentication terminal side third random number generating means for generating the third random number by a third function based on the authentication application authenticated by using the electronic notary system and authenticating the authentication application using the electronic notary system. Have
The first authentication terminal further includes first random number comparison means for comparing the first random numbers created in the respective terminals in communication of data between the user terminal and the first authentication terminal;
In communication of data between the first authentication terminal and the second authentication terminal, comprising third random number comparison means for comparing the third random number created by each terminal,
The second authentication terminal further includes a second random number comparison unit that compares a second random number created by each terminal in data communication between the first authentication terminal and the second authentication terminal. Electronic authentication system.
前記第一認証端末はさらに、前記被認証物及び前記認証申請書を前記ユーザ端末に提供する提供手段と、
該提供手段により提供された前記被認証物及び前記認証申請書を検証する検証手段を有することを特徴とする請求項1記載の電子認証システム。
The first authentication terminal further provides providing means for providing the authentication target and the authentication application to the user terminal;
2. The electronic authentication system according to claim 1, further comprising verification means for verifying the object to be authenticated and the authentication application provided by the providing means.
前記第一乱数、前記第二乱数、前記第三乱数のいずれか一つ以上が前記認証申請書に可視的に書き込まれることを特徴とする請求項1又は2記載の電子認証システム。   The electronic authentication system according to claim 1 or 2, wherein one or more of the first random number, the second random number, and the third random number are visibly written in the authentication application. ユーザ端末から提供された被認証物を第一認証端末及び第二認証端末を用いて認証する電子認証方法であって、
前記ユーザ端末により、
前記被認証物及び認証申請書を同一フォルダに格納し、前記被認証物、前記認証申請書、前記フォルダ夫々に基づいて、第一関数により第一乱数を作成し、
前記被認証物及び前記認証申請書が格納された前記フォルダを前記第一認証端末に送信する工程と、
前記第一認証端末により、
前記ユーザ端末から送信された前記フォルダを受信し、
前記フォルダ、該フォルダに格納された前記被認証物及び前記認証申請書夫々に基づいて、前記第一関数により第一乱数を作成し、
前記ユーザ端末で作成された前記第一乱数と前記第一認証端末で作成された前記第一乱数を比較する工程と、
前記第一認証端末により、
前記認証申請書に基づいて、第二関数により第二乱数を作成し、
前記第二認証端末に前記認証申請書を送信する工程と、
前記第二認証端末により、
前記第一認証端末から送信された前記認証申請書を受信し、
前記認証申請書に基づいて、第二関数により第二乱数を作成し、
前記第一認証端末で作成された前記第二乱数と前記第二認証端末で作成された前記第二乱数を比較する工程と、
前記第二認証端末により、
受信した前記認証申請書を電子公証制度を用いて認証し、
電子公証制度を用いて認証した前記認証申請書に基づいて、第三関数により第三乱数を作成し、
電子公証制度を用いて認証した前記認証申請書を前記第一認証端末に送信する工程と、
前記第一認証端末により、
前記第二認証端末から送信された前記認証申請書を受信し、
前記認証申請書に基づいて、前記第三関数により第三乱数を作成し、
前記第二認証端末で作成された前記第三乱数と前記第一認証端末で作成された前記第三乱数を比較する工程を有することを特徴とする電子認証方法。
An electronic authentication method for authenticating an object to be authenticated provided from a user terminal using a first authentication terminal and a second authentication terminal,
By the user terminal,
The authentication object and the authentication application are stored in the same folder, and based on the authentication object, the authentication application, and each of the folders, a first random number is created by a first function,
Transmitting the folder storing the authentication object and the authentication application to the first authentication terminal;
By the first authentication terminal,
Receiving the folder transmitted from the user terminal;
Based on the folder, the object to be authenticated stored in the folder, and the authentication application form, the first function creates a first random number,
Comparing the first random number created at the user terminal with the first random number created at the first authentication terminal;
By the first authentication terminal,
Based on the authentication application form, create a second random number using the second function,
Transmitting the authentication application to the second authentication terminal;
By the second authentication terminal,
Receiving the authentication application sent from the first authentication terminal;
Based on the authentication application form, create a second random number using the second function,
Comparing the second random number created at the first authentication terminal and the second random number created at the second authentication terminal;
By the second authentication terminal,
Authenticate the received application for certification using an electronic notary system,
Based on the certification application form certified using the electronic notary system, create a third random number using a third function,
Transmitting the authentication application form authenticated using an electronic notary system to the first authentication terminal;
By the first authentication terminal,
Receiving the authentication application sent from the second authentication terminal;
Based on the authentication application, create a third random number by the third function,
An electronic authentication method comprising a step of comparing the third random number created by the second authentication terminal and the third random number created by the first authentication terminal.
JP2008095552A 2008-04-01 2008-04-01 Electronic authentication system and electronic authentication method Expired - Fee Related JP5146741B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008095552A JP5146741B2 (en) 2008-04-01 2008-04-01 Electronic authentication system and electronic authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008095552A JP5146741B2 (en) 2008-04-01 2008-04-01 Electronic authentication system and electronic authentication method

Publications (2)

Publication Number Publication Date
JP2009253394A true JP2009253394A (en) 2009-10-29
JP5146741B2 JP5146741B2 (en) 2013-02-20

Family

ID=41313692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008095552A Expired - Fee Related JP5146741B2 (en) 2008-04-01 2008-04-01 Electronic authentication system and electronic authentication method

Country Status (1)

Country Link
JP (1) JP5146741B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142398A (en) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> Folder type time certifying system and distributed time certifying system
JP2003169054A (en) * 2001-11-30 2003-06-13 Toshiba Corp System, program, and method for signing
JP2004013287A (en) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd Document issuing system
JP2004258850A (en) * 2003-02-25 2004-09-16 Hitachi Ltd Electronic authentication service method and its system
JP2007060336A (en) * 2005-08-25 2007-03-08 Tohoku Information Systems Co Inc Electronic tally seal system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142398A (en) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> Folder type time certifying system and distributed time certifying system
JP2003169054A (en) * 2001-11-30 2003-06-13 Toshiba Corp System, program, and method for signing
JP2004013287A (en) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd Document issuing system
JP2004258850A (en) * 2003-02-25 2004-09-16 Hitachi Ltd Electronic authentication service method and its system
JP2007060336A (en) * 2005-08-25 2007-03-08 Tohoku Information Systems Co Inc Electronic tally seal system

Also Published As

Publication number Publication date
JP5146741B2 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
CN107453865B (en) Multi-party data sharing method and system for protecting privacy of data sending source
JP4742049B2 (en) System and method for generating a digital certificate
ES2251415T3 (en) ELECTRONIC METHOD FOR STORAGE AND RECOVERING ORIGINAL AUTHENTICATED DOCUMENTS.
EP3590223A1 (en) Integrated method and device for storing and sharing data
WO2018222202A1 (en) Digital composition hashing
JP2020511018A (en) System and method for generating digital marks
JP2004180278A (en) Information processing apparatus, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium
US11783023B2 (en) Digitally signed data
JP2008060745A (en) Information processing system and program
US20070055882A1 (en) Document management system with public key infrastructure
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP4727627B2 (en) E-mail verification information generation program and apparatus and method thereof, e-mail verification program and apparatus thereof
JP4631398B2 (en) Document management apparatus, document management method, and computer program
KR20130040461A (en) Certificate issuing method and apparatus, certificate management method and apparatus, certificate reception method and apparatus, and certificate providing system
JP5146741B2 (en) Electronic authentication system and electronic authentication method
KR100579147B1 (en) A system for verifying forged electronic documents of electronic document and a method using thereof
JP5771822B2 (en) Digital data content certification system
JP2013157777A (en) Information processing system and information processing method
JP6865338B1 (en) Information processing system
FR3073111A1 (en) METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA
JP4741219B2 (en) Electronic information disclosure certification apparatus, electronic information disclosure certification method, electronic information disclosure certification program, and recording medium
JP5602679B2 (en) Method for preventing unauthorized use of software and storage device
JP2005122386A (en) Method and device for managing license
JP2006166354A (en) Method, device and program for preparing electronic signature validity certification data, and method, device and program for confirming justice of electronic signature validity certification data, and method, device and program for confirming electronic signature validity
KR20150072741A (en) providing method of originality certificated electronic document using time-stamp

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110310

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120806

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees